Kubernetes Pentesting

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Osnovi Kubernetes-a

Ako ne znate ništa o Kubernetes-u, ovo je dobar početak. Pročitajte da biste saznali o arhitekturi, komponentama i osnovnim radnjama u Kubernetes-u:

Kubernetes Basics

Laboratorije za vežbanje i učenje

Ojačavanje Kubernetes-a / Automatski alati

Kubernetes Hardening

Ručni Kubernetes Pentest

Spolja

Postoji nekoliko mogućih Kubernetes usluga koje možete pronaći izložene na Internetu (ili unutar internih mreža). Ako ih pronađete, znate da postoji Kubernetes okruženje.

U zavisnosti od konfiguracije i vaših privilegija, možda ćete moći da zloupotrebite to okruženje, za više informacija:

Pentesting Kubernetes Services

Enumeracija unutar Pod-a

Ako uspete da kompromitujete Pod, pročitajte sledeću stranicu da biste saznali kako da enumerišete i pokušate da povećate privilegije/izbegnete:

Attacking Kubernetes from inside a Pod

Enumeracija Kubernetes-a sa kredencijalima

Možda ste uspeli da kompromitujete korisničke kredencijale, korisnički token ili neki token servisnog naloga. Možete ga koristiti za komunikaciju sa Kubernetes API servisom i pokušati da enumerišete kako biste saznali više o njemu:

Kubernetes Enumeration

Još jedan važan detalj o enumeraciji i zloupotrebi Kubernetes dozvola je Kubernetes Role-Based Access Control (RBAC). Ako želite da zloupotrebite dozvole, prvo biste trebali da pročitate o tome ovde:

Kubernetes Role-Based Access Control(RBAC)

Znajući o RBAC-u i nakon što ste enumerisali okruženje, sada možete pokušati da zloupotrebite dozvole sa:

Abusing Roles/ClusterRoles in Kubernetes

Privesc u drugi Namespace

Ako ste kompromitovali namespace, potencijalno možete da pobegnete u druge namespace-ove sa zanimljivijim dozvolama/izvorima:

Kubernetes Namespace Escalation

Od Kubernetes-a do Clouda

Ako ste kompromitovali K8s nalog ili pod, možda ćete moći da pređete na druge cloud-ove. To je zato što je u cloud-ovima kao što su AWS ili GCP moguće dati K8s SA dozvole nad cloud-om.

Kubernetes Pivoting to Clouds

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks