Kubernetes Pentesting
Reading time: 4 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Msingi wa Kubernetes
Ikiwa hujui chochote kuhusu Kubernetes hii ni kuanzia nzuri. Isome ili kujifunza kuhusu muundo, vipengele na hatua za msingi katika Kubernetes:
Maabara za kufanya mazoezi na kujifunza
Kuimarisha Kubernetes / Zana za Kiotomatiki
Pentest ya Kiganja ya Kubernetes
Kutoka Nje
Kuna huduma kadhaa za Kubernetes ambazo unaweza kupata zikiwa wazi kwenye Mtandao (au ndani ya mitandao ya ndani). Ukizipata unajua kuna mazingira ya Kubernetes humo.
Kulingana na usanidi na haki zako unaweza kuwa na uwezo wa kutumia mazingira hayo, kwa maelezo zaidi:
Pentesting Kubernetes Services
Kuorodhesha ndani ya Pod
Ikiwa umeweza kudhoofisha Pod soma ukurasa ufuatao ili kujifunza jinsi ya kuorodhesha na kujaribu kuinua haki/kuondoka:
Attacking Kubernetes from inside a Pod
Kuorodhesha Kubernetes kwa Makaratasi
Huenda umepata uwezo wa kudhoofisha makaratasi ya mtumiaji, token ya mtumiaji au token ya akaunti ya huduma. Unaweza kuitumia kuzungumza na huduma ya API ya Kubernetes na kujaribu kuorodhesha ili kujifunza zaidi kuhusu hiyo:
Maelezo mengine muhimu kuhusu kuorodhesha na matumizi mabaya ya ruhusa za Kubernetes ni Udhibiti wa Upatikanaji wa Kulingana na Majukumu ya Kubernetes (RBAC). Ikiwa unataka kutumia ruhusa, kwanza unapaswa kusoma kuhusu hiyo hapa:
Kubernetes Role-Based Access Control(RBAC)
Kujua kuhusu RBAC na kuwa umeshaunda mazingira sasa unaweza kujaribu kutumia ruhusa na:
Abusing Roles/ClusterRoles in Kubernetes
Privesc kwa Namespace tofauti
Ikiwa umekabili namespace unaweza kwa uwezekano kuondoka kwenye namespaces nyingine zenye ruhusa/rasilimali za kuvutia zaidi:
Kubernetes Namespace Escalation
Kutoka Kubernetes hadi Cloud
Ikiwa umekabili akaunti ya K8s au pod, huenda ukawa na uwezo wa kuhamia kwenye mawingu mengine. Hii ni kwa sababu katika mawingu kama AWS au GCP inawezekana kutoa ruhusa za K8s SA juu ya wingu.
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.