Kubernetes Namespace Escalation
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Kubernetes’te bir şekilde bir namespace’e girmeyi başarmanız oldukça yaygındır (bazı kullanıcı kimlik bilgilerini çalarak veya bir pod’u tehlikeye atarak). Ancak genellikle daha ilginç şeylerin bulunabileceği farklı bir namespace’e yükselmekle ilgilenirsiniz.
Farklı bir namespace’e kaçmak için deneyebileceğiniz bazı teknikler şunlardır:
K8s ayrıcalıklarını kötüye kullanma
Açıkça, çaldığınız hesabın yükselmek istediğiniz namespace üzerinde hassas ayrıcalıkları varsa, namespace içinde hizmet hesapları ile pod’lar oluşturma, mevcut bir pod içinde bir shell çalıştırma veya secret SA token’larını okuma gibi eylemleri kötüye kullanabilirsiniz.
Hangi ayrıcalıkları kötüye kullanabileceğiniz hakkında daha fazla bilgi için okuyun:
Abusing Roles/ClusterRoles in Kubernetes
Düğüme kaçış
Eğer bir pod’u tehlikeye atarak veya ayrıcalıklı bir pod oluşturup kaçış yaparak düğüme kaçabiliyorsanız, diğer SA token’larını çalmak için birkaç şey yapabilirsiniz:
- Düğümde çalışan diğer docker konteynerlerinde SAs token’larını kontrol edin
- Düğümde ek izinler verilmiş yeni kubeconfig dosyalarını kontrol edin
- Eğer etkinse (veya kendiniz etkinleştirin) diğer namespace’lerin yansıtılmış pod’larını oluşturmayı deneyin, çünkü bu namespace’lerin varsayılan token hesaplarına erişim elde edebilirsiniz (bunu henüz test etmedim)
Tüm bu teknikler şunlarda açıklanmıştır:
Attacking Kubernetes from inside a Pod
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

