mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-08 03:10:49 -08:00
Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
## Kubernetes Basics
|
||||
|
||||
If you don't know anything about Kubernetes this is a **good start**. Read it to learn about the **architecture, components and basic actions** in Kubernetes:
|
||||
Si vous ne savez rien sur Kubernetes, c'est un **bon début**. Lisez-le pour en savoir plus sur l'**architecture, les composants et les actions de base** dans Kubernetes :
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-basics.md
|
||||
@@ -25,9 +25,9 @@ kubernetes-hardening/
|
||||
|
||||
### From the Outside
|
||||
|
||||
There are several possible **Kubernetes services that you could find exposed** on the Internet (or inside internal networks). If you find them you know there is Kubernetes environment in there.
|
||||
Il existe plusieurs **services Kubernetes que vous pourriez trouver exposés** sur Internet (ou à l'intérieur des réseaux internes). Si vous les trouvez, vous savez qu'il y a un environnement Kubernetes là-dedans.
|
||||
|
||||
Depending on the configuration and your privileges you might be able to abuse that environment, for more information:
|
||||
Selon la configuration et vos privilèges, vous pourriez être en mesure d'abuser de cet environnement, pour plus d'informations :
|
||||
|
||||
{{#ref}}
|
||||
pentesting-kubernetes-services/
|
||||
@@ -35,7 +35,7 @@ pentesting-kubernetes-services/
|
||||
|
||||
### Enumeration inside a Pod
|
||||
|
||||
If you manage to **compromise a Pod** read the following page to learn how to enumerate and try to **escalate privileges/escape**:
|
||||
Si vous parvenez à **compromettre un Pod**, lisez la page suivante pour apprendre à énumérer et essayer de **faire une élévation de privilèges/échapper** :
|
||||
|
||||
{{#ref}}
|
||||
attacking-kubernetes-from-inside-a-pod.md
|
||||
@@ -43,13 +43,13 @@ attacking-kubernetes-from-inside-a-pod.md
|
||||
|
||||
### Enumerating Kubernetes with Credentials
|
||||
|
||||
You might have managed to compromise **user credentials, a user token or some service account toke**n. You can use it to talk to the Kubernetes API service and try to **enumerate it to learn more** about it:
|
||||
Vous avez peut-être réussi à compromettre **des identifiants d'utilisateur, un jeton d'utilisateur ou un jeton de compte de service**. Vous pouvez l'utiliser pour communiquer avec le service API Kubernetes et essayer de **l'énumérer pour en apprendre davantage** :
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-enumeration.md
|
||||
{{#endref}}
|
||||
|
||||
Another important details about enumeration and Kubernetes permissions abuse is the **Kubernetes Role-Based Access Control (RBAC)**. If you want to abuse permissions, you first should read about it here:
|
||||
Un autre détail important concernant l'énumération et l'abus des permissions Kubernetes est le **Kubernetes Role-Based Access Control (RBAC)**. Si vous souhaitez abuser des permissions, vous devez d'abord lire à ce sujet ici :
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-role-based-access-control-rbac.md
|
||||
@@ -63,7 +63,7 @@ abusing-roles-clusterroles-in-kubernetes/
|
||||
|
||||
### Privesc to a different Namespace
|
||||
|
||||
If you have compromised a namespace you can potentially escape to other namespaces with more interesting permissions/resources:
|
||||
Si vous avez compromis un namespace, vous pouvez potentiellement échapper à d'autres namespaces avec des permissions/ressources plus intéressantes :
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-namespace-escalation.md
|
||||
@@ -71,14 +71,10 @@ kubernetes-namespace-escalation.md
|
||||
|
||||
### From Kubernetes to the Cloud
|
||||
|
||||
If you have compromised a K8s account or a pod, you might be able able to move to other clouds. This is because in clouds like AWS or GCP is possible to **give a K8s SA permissions over the cloud**.
|
||||
Si vous avez compromis un compte K8s ou un pod, vous pourriez être en mesure de passer à d'autres clouds. Cela est dû au fait que dans des clouds comme AWS ou GCP, il est possible de **donner des permissions à un SA K8s sur le cloud**.
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-pivoting-to-clouds.md
|
||||
{{#endref}}
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user