Kubernetes Pentesting

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

Kubernetes Basics

Jeśli nie wiesz nic o Kubernetes, to jest to dobry początek. Przeczytaj, aby dowiedzieć się o architekturze, komponentach i podstawowych działaniach w Kubernetes:

Kubernetes Basics

Labs to practice and learn

Hardening Kubernetes / Automatic Tools

Kubernetes Hardening

Manual Kubernetes Pentest

From the Outside

Istnieje kilka możliwych usług Kubernetes, które możesz znaleźć wystawione w Internecie (lub w wewnętrznych sieciach). Jeśli je znajdziesz, wiesz, że tam jest środowisko Kubernetes.

W zależności od konfiguracji i twoich uprawnień, możesz być w stanie nadużyć tego środowiska, aby uzyskać więcej informacji:

Pentesting Kubernetes Services

Enumeration inside a Pod

Jeśli uda ci się skompromentować Pod, przeczytaj następującą stronę, aby dowiedzieć się, jak enumerować i spróbować eskalować uprawnienia/uciec:

Attacking Kubernetes from inside a Pod

Enumerating Kubernetes with Credentials

Możesz być w stanie skompromitować dane uwierzytelniające użytkownika, token użytkownika lub jakiś token konta usługi. Możesz go użyć do komunikacji z usługą API Kubernetes i spróbować enumerować, aby dowiedzieć się więcej o tym:

Kubernetes Enumeration

Innym ważnym szczegółem dotyczącym enumeracji i nadużywania uprawnień w Kubernetes jest Kubernetes Role-Based Access Control (RBAC). Jeśli chcesz nadużyć uprawnień, najpierw powinieneś o tym przeczytać tutaj:

Kubernetes Role-Based Access Control(RBAC)

Knowing about RBAC and having enumerated the environment you can now try to abuse the permissions with:

Abusing Roles/ClusterRoles in Kubernetes

Privesc to a different Namespace

Jeśli skompromitowałeś przestrzeń nazw, możesz potencjalnie uciec do innych przestrzeni nazw z bardziej interesującymi uprawnieniami/zasobami:

Kubernetes Namespace Escalation

From Kubernetes to the Cloud

Jeśli skompromitowałeś konto K8s lub pod, możesz być w stanie przejść do innych chmur. Dzieje się tak, ponieważ w chmurach takich jak AWS czy GCP możliwe jest nadanie uprawnień SA K8s w chmurze.

Kubernetes Pivoting to Clouds

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks