Kubernetes Pentesting
Tip
Nauči & vežbaj AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Nauči & vežbaj GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Nauči & vežbaj Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Pogledajte subscription plans!
- Pridružite se 💬 Discord group or the telegram group or pratite nas na Twitter 🐦 @hacktricks_live.
- Podelite hacking tricks slanjem PR-ova na HackTricks i HackTricks Cloud github repos.
Osnovi Kubernetes-a
Ako ne znate ništa o Kubernetes-u, ovo je dobar početak. Pročitajte da biste saznali o arhitekturi, komponentama i osnovnim radnjama u Kubernetes-u:
Laboratorije za vežbanje i učenje
Ojačavanje Kubernetes-a / Automatski alati
Ručni Kubernetes Pentest
Spolja
Postoji nekoliko mogućih Kubernetes usluga koje možete pronaći izložene na Internetu (ili unutar internih mreža). Ako ih pronađete, znate da postoji Kubernetes okruženje.
U zavisnosti od konfiguracije i vaših privilegija, možda ćete moći da zloupotrebite to okruženje, za više informacija:
Pentesting Kubernetes Services
Enumeracija unutar Pod-a
Ako uspete da kompromitujete Pod, pročitajte sledeću stranicu da biste saznali kako da enumerišete i pokušate da povećate privilegije/izbegnete:
Attacking Kubernetes from inside a Pod
Enumeracija Kubernetes-a sa kredencijalima
Možda ste uspeli da kompromitujete korisničke kredencijale, korisnički token ili neki token servisnog naloga. Možete ga koristiti za komunikaciju sa Kubernetes API servisom i pokušati da enumerišete kako biste saznali više o njemu:
Još jedan važan detalj o enumeraciji i zloupotrebi Kubernetes dozvola je Kubernetes Role-Based Access Control (RBAC). Ako želite da zloupotrebite dozvole, prvo biste trebali da pročitate o tome ovde:
Kubernetes Role-Based Access Control(RBAC)
Znajući o RBAC-u i nakon što ste enumerisali okruženje, sada možete pokušati da zloupotrebite dozvole sa:
Abusing Roles/ClusterRoles in Kubernetes
Privesc u drugi Namespace
Ako ste kompromitovali namespace, potencijalno možete da pobegnete u druge namespace-ove sa zanimljivijim dozvolama/izvorima:
Kubernetes Namespace Escalation
Od Kubernetes-a do Clouda
Ako ste kompromitovali K8s nalog ili pod, možda ćete moći da pređete na druge cloud-ove. To je zato što je u cloud-ovima kao što su AWS ili GCP moguće dati K8s SA dozvole nad cloud-om.
Tip
Nauči & vežbaj AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Nauči & vežbaj GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Nauči & vežbaj Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Pogledajte subscription plans!
- Pridružite se 💬 Discord group or the telegram group or pratite nas na Twitter 🐦 @hacktricks_live.
- Podelite hacking tricks slanjem PR-ova na HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

