Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-01 23:59:39 +00:00
parent 9bd90436f1
commit 4ffa248b02
210 changed files with 1311 additions and 1324 deletions

View File

@@ -1,8 +1,8 @@
# Kubernetes Pentesting
# Pentesting Kubernetes
{{#include ../../banners/hacktricks-training.md}}
## Kubernetes Basics
## Bases de Kubernetes
Si vous ne savez rien sur Kubernetes, c'est un **bon début**. Lisez-le pour en savoir plus sur l'**architecture, les composants et les actions de base** dans Kubernetes :
@@ -10,20 +10,20 @@ Si vous ne savez rien sur Kubernetes, c'est un **bon début**. Lisez-le pour en
kubernetes-basics.md
{{#endref}}
### Labs to practice and learn
### Laboratoires pour pratiquer et apprendre
- [https://securekubernetes.com/](https://securekubernetes.com)
- [https://madhuakula.com/kubernetes-goat/index.html](https://madhuakula.com/kubernetes-goat/index.html)
## Hardening Kubernetes / Automatic Tools
## Renforcement de Kubernetes / Outils Automatiques
{{#ref}}
kubernetes-hardening/
{{#endref}}
## Manual Kubernetes Pentest
## Pentest Kubernetes Manuel
### From the Outside
### De l'extérieur
Il existe plusieurs **services Kubernetes que vous pourriez trouver exposés** sur Internet (ou à l'intérieur des réseaux internes). Si vous les trouvez, vous savez qu'il y a un environnement Kubernetes là-dedans.
@@ -33,7 +33,7 @@ Selon la configuration et vos privilèges, vous pourriez être en mesure d'abuse
pentesting-kubernetes-services/
{{#endref}}
### Enumeration inside a Pod
### Énumération à l'intérieur d'un Pod
Si vous parvenez à **compromettre un Pod**, lisez la page suivante pour apprendre à énumérer et essayer de **faire une élévation de privilèges/échapper** :
@@ -41,7 +41,7 @@ Si vous parvenez à **compromettre un Pod**, lisez la page suivante pour apprend
attacking-kubernetes-from-inside-a-pod.md
{{#endref}}
### Enumerating Kubernetes with Credentials
### Énumération de Kubernetes avec des Identifiants
Vous avez peut-être réussi à compromettre **des identifiants d'utilisateur, un jeton d'utilisateur ou un jeton de compte de service**. Vous pouvez l'utiliser pour communiquer avec le service API Kubernetes et essayer de **l'énumérer pour en apprendre davantage** :
@@ -49,19 +49,19 @@ Vous avez peut-être réussi à compromettre **des identifiants d'utilisateur, u
kubernetes-enumeration.md
{{#endref}}
Un autre détail important concernant l'énumération et l'abus des permissions Kubernetes est le **Kubernetes Role-Based Access Control (RBAC)**. Si vous souhaitez abuser des permissions, vous devez d'abord lire à ce sujet ici :
Un autre détail important concernant l'énumération et l'abus des permissions Kubernetes est le **Contrôle d'Accès Basé sur les Rôles (RBAC) de Kubernetes**. Si vous souhaitez abuser des permissions, vous devez d'abord lire à ce sujet ici :
{{#ref}}
kubernetes-role-based-access-control-rbac.md
{{#endref}}
#### Knowing about RBAC and having enumerated the environment you can now try to abuse the permissions with:
#### En connaissant le RBAC et ayant énuméré l'environnement, vous pouvez maintenant essayer d'abuser des permissions avec :
{{#ref}}
abusing-roles-clusterroles-in-kubernetes/
{{#endref}}
### Privesc to a different Namespace
### Privesc vers un autre Namespace
Si vous avez compromis un namespace, vous pouvez potentiellement échapper à d'autres namespaces avec des permissions/ressources plus intéressantes :
@@ -69,9 +69,9 @@ Si vous avez compromis un namespace, vous pouvez potentiellement échapper à d'
kubernetes-namespace-escalation.md
{{#endref}}
### From Kubernetes to the Cloud
### De Kubernetes vers le Cloud
Si vous avez compromis un compte K8s ou un pod, vous pourriez être en mesure de passer à d'autres clouds. Cela est dû au fait que dans des clouds comme AWS ou GCP, il est possible de **donner des permissions à un SA K8s sur le cloud**.
Si vous avez compromis un compte K8s ou un pod, vous pourriez être en mesure de passer à d'autres clouds. Cela est possible car dans des clouds comme AWS ou GCP, il est possible de **donner des permissions à un SA K8s sur le cloud**.
{{#ref}}
kubernetes-pivoting-to-clouds.md