Kubernetes Pentesting
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Kubernetes Temelleri
Eğer Kubernetes hakkında hiçbir şey bilmiyorsanız bu iyi bir başlangıçtır. Mimari, bileşenler ve temel eylemler hakkında bilgi edinmek için bunu okuyun:
Pratik ve Öğrenme Laboratuvarları
Kubernetes Güçlendirme / Otomatik Araçlar
Manuel Kubernetes Pentest
Dışarıdan
İnternette (veya iç ağlarda) açık bulabileceğiniz birkaç olası Kubernetes hizmeti vardır. Eğer bunları bulursanız, orada bir Kubernetes ortamı olduğunu bilirsiniz.
Yapılandırmaya ve ayrıcalıklarınıza bağlı olarak, o ortamı kötüye kullanma şansınız olabilir, daha fazla bilgi için:
Pentesting Kubernetes Services
Bir Pod İçinde Sayım
Eğer bir Pod’u ele geçirmeyi başarırsanız, sayım yapmayı ve ayrıcalıkları artırmayı/kaçmayı öğrenmek için aşağıdaki sayfayı okuyun:
Attacking Kubernetes from inside a Pod
Kimlik Bilgileri ile Kubernetes Sayımı
Kullanıcı kimlik bilgileri, bir kullanıcı token’ı veya bazı hizmet hesabı token’ı ele geçirmeyi başarmış olabilirsiniz. Bunu Kubernetes API hizmeti ile iletişim kurmak ve daha fazla bilgi edinmek için kullanabilirsiniz:
Sayım ve Kubernetes izinlerinin kötüye kullanımı hakkında bir diğer önemli detay Kubernetes Rol Tabanlı Erişim Kontrolü (RBAC)’dir. İzinleri kötüye kullanmak istiyorsanız, önce burada hakkında bilgi edinmelisiniz:
Kubernetes Role-Based Access Control(RBAC)
RBAC hakkında bilgi sahibi olduktan ve ortamı saydıktan sonra, izinleri kötüye kullanmayı deneyebilirsiniz:
Abusing Roles/ClusterRoles in Kubernetes
Farklı Bir Namespace’e Yükselme
Eğer bir namespace’i ele geçirdiyseniz, daha ilginç izinler/kaynaklar ile diğer namespace’lere kaçma potansiyeliniz olabilir:
Kubernetes Namespace Escalation
Kubernetes’ten Buluta
Eğer bir K8s hesabını veya bir pod’u ele geçirdiyseniz, diğer bulutlara geçiş yapma şansınız olabilir. Bunun nedeni, AWS veya GCP gibi bulutlarda bir K8s SA’ya bulut üzerinde izinler verme olanağının olmasıdır.
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

