mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-07 02:03:45 -08:00
Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
## Kubernetes Basics
|
||||
|
||||
If you don't know anything about Kubernetes this is a **good start**. Read it to learn about the **architecture, components and basic actions** in Kubernetes:
|
||||
यदि आप Kubernetes के बारे में कुछ नहीं जानते हैं तो यह एक **अच्छी शुरुआत** है। **आर्किटेक्चर, घटक और बुनियादी क्रियाएँ** सीखने के लिए इसे पढ़ें:
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-basics.md
|
||||
@@ -25,9 +25,9 @@ kubernetes-hardening/
|
||||
|
||||
### From the Outside
|
||||
|
||||
There are several possible **Kubernetes services that you could find exposed** on the Internet (or inside internal networks). If you find them you know there is Kubernetes environment in there.
|
||||
इंटरनेट (या आंतरिक नेटवर्क) पर **Kubernetes सेवाएँ जो आप खोज सकते हैं** उनमें से कई संभावित हैं। यदि आप उन्हें खोजते हैं, तो आप जानते हैं कि वहाँ एक Kubernetes वातावरण है।
|
||||
|
||||
Depending on the configuration and your privileges you might be able to abuse that environment, for more information:
|
||||
कॉन्फ़िगरेशन और आपके विशेषाधिकार के आधार पर, आप उस वातावरण का दुरुपयोग कर सकते हैं, अधिक जानकारी के लिए:
|
||||
|
||||
{{#ref}}
|
||||
pentesting-kubernetes-services/
|
||||
@@ -35,7 +35,7 @@ pentesting-kubernetes-services/
|
||||
|
||||
### Enumeration inside a Pod
|
||||
|
||||
If you manage to **compromise a Pod** read the following page to learn how to enumerate and try to **escalate privileges/escape**:
|
||||
यदि आप **एक Pod को समझौता** करने में सफल होते हैं, तो **विशेषाधिकारों को बढ़ाने/भागने** के लिए कैसे सूचीबद्ध करें, यह जानने के लिए निम्नलिखित पृष्ठ पढ़ें:
|
||||
|
||||
{{#ref}}
|
||||
attacking-kubernetes-from-inside-a-pod.md
|
||||
@@ -43,19 +43,19 @@ attacking-kubernetes-from-inside-a-pod.md
|
||||
|
||||
### Enumerating Kubernetes with Credentials
|
||||
|
||||
You might have managed to compromise **user credentials, a user token or some service account toke**n. You can use it to talk to the Kubernetes API service and try to **enumerate it to learn more** about it:
|
||||
आपने **उपयोगकर्ता क्रेडेंशियल, एक उपयोगकर्ता टोकन या कुछ सेवा खाता टोकन** को समझौता करने में सफल हो सकते हैं। आप इसका उपयोग Kubernetes API सेवा से बात करने और इसके बारे में अधिक जानने के लिए **सूचीबद्ध** करने के लिए कर सकते हैं:
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-enumeration.md
|
||||
{{#endref}}
|
||||
|
||||
Another important details about enumeration and Kubernetes permissions abuse is the **Kubernetes Role-Based Access Control (RBAC)**. If you want to abuse permissions, you first should read about it here:
|
||||
सूचीबद्ध करने और Kubernetes अनुमतियों के दुरुपयोग के बारे में एक और महत्वपूर्ण विवरण है **Kubernetes Role-Based Access Control (RBAC)**। यदि आप अनुमतियों का दुरुपयोग करना चाहते हैं, तो आपको पहले इसके बारे में यहाँ पढ़ना चाहिए:
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-role-based-access-control-rbac.md
|
||||
{{#endref}}
|
||||
|
||||
#### Knowing about RBAC and having enumerated the environment you can now try to abuse the permissions with:
|
||||
#### RBAC के बारे में जानने और वातावरण को सूचीबद्ध करने के बाद, आप अब अनुमतियों का दुरुपयोग करने का प्रयास कर सकते हैं:
|
||||
|
||||
{{#ref}}
|
||||
abusing-roles-clusterroles-in-kubernetes/
|
||||
@@ -63,7 +63,7 @@ abusing-roles-clusterroles-in-kubernetes/
|
||||
|
||||
### Privesc to a different Namespace
|
||||
|
||||
If you have compromised a namespace you can potentially escape to other namespaces with more interesting permissions/resources:
|
||||
यदि आपने एक namespace को समझौता किया है, तो आप अधिक दिलचस्प अनुमतियों/संसाधनों के साथ अन्य namespaces में भागने में सक्षम हो सकते हैं:
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-namespace-escalation.md
|
||||
@@ -71,14 +71,10 @@ kubernetes-namespace-escalation.md
|
||||
|
||||
### From Kubernetes to the Cloud
|
||||
|
||||
If you have compromised a K8s account or a pod, you might be able able to move to other clouds. This is because in clouds like AWS or GCP is possible to **give a K8s SA permissions over the cloud**.
|
||||
यदि आपने एक K8s खाता या एक pod को समझौता किया है, तो आप अन्य क्लाउड में जाने में सक्षम हो सकते हैं। इसका कारण यह है कि AWS या GCP जैसे क्लाउड में **K8s SA को क्लाउड पर अनुमतियाँ देना संभव है**।
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-pivoting-to-clouds.md
|
||||
{{#endref}}
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user