Kubernetes Pentesting

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Основи Kubernetes

Якщо ви нічого не знаєте про Kubernetes, це добрий початок. Прочитайте це, щоб дізнатися про архітектуру, компоненти та основні дії в Kubernetes:

Kubernetes Basics

Лабораторії для практики та навчання

Укріплення Kubernetes / Автоматичні інструменти

Kubernetes Hardening

Ручний Pentest Kubernetes

Ззовні

Є кілька можливих сервісів Kubernetes, які ви можете знайти відкритими в Інтернеті (або всередині внутрішніх мереж). Якщо ви їх знайдете, ви знаєте, що там є середовище Kubernetes.

Залежно від конфігурації та ваших привілеїв, ви можете зловживати цим середовищем, для отримання додаткової інформації:

Pentesting Kubernetes Services

Перерахунок всередині Pod

Якщо вам вдалося зламати Pod, прочитайте наступну сторінку, щоб дізнатися, як перерахувати та спробувати підвищити привілеї/втекти:

Attacking Kubernetes from inside a Pod

Перерахунок Kubernetes з обліковими даними

Вам, можливо, вдалося зламати облікові дані користувача, токен користувача або токен облікового запису служби. Ви можете використовувати його для спілкування з API-сервісом Kubernetes і спробувати перерахувати його, щоб дізнатися більше про нього:

Kubernetes Enumeration

Ще одна важлива деталь про перерахунок і зловживання дозволами Kubernetes - це Контроль доступу на основі ролей (RBAC). Якщо ви хочете зловживати дозволами, спочатку вам слід прочитати про це тут:

Kubernetes Role-Based Access Control(RBAC)

Знаючи про RBAC і маючи перераховане середовище, ви тепер можете спробувати зловживати дозволами з:

Abusing Roles/ClusterRoles in Kubernetes

Підвищення привілеїв до іншого простору імен

Якщо ви зламали простір імен, ви можете потенційно втекти до інших просторів імен з більш цікавими дозволами/ресурсами:

Kubernetes Namespace Escalation

Від Kubernetes до Хмари

Якщо ви зламали обліковий запис K8s або pod, ви можете мати можливість перейти до інших хмар. Це пов'язано з тим, що в таких хмарах, як AWS або GCP, можливо надати K8s SA дозволи над хмарою.

Kubernetes Pivoting to Clouds

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks