Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:09:15 +00:00
parent 3c2f3f44a7
commit e3d971b096
225 changed files with 2036 additions and 2044 deletions

View File

@@ -4,7 +4,7 @@
## Kubernetesの基本
Kubernetesについて何も知らない場合、これは**良いスタート**です。Kubernetesの**アーキテクチャ、コンポーネント、基本的なアクション**について学ぶために読んでください:
Kubernetesについて何も知らない場合、これは**良いスタート**です。**アーキテクチャ、コンポーネント、基本的なアクション**について学ぶために読んでください:
{{#ref}}
kubernetes-basics.md
@@ -25,7 +25,7 @@ kubernetes-hardening/
### 外部から
インターネット上(または内部ネットワーク内)で**公開されているKubernetesサービス**を見つける可能性があります。それらを見つけた場合、そこにKubernetes環境があることがわかります。
インターネット上(または内部ネットワーク内)で**公開されているKubernetesサービス**がいくつかあります。それらを見つけることができれば、そこにKubernetes環境があることがわかります。
構成や権限によっては、その環境を悪用できるかもしれません。詳細については:
@@ -35,21 +35,21 @@ pentesting-kubernetes-services/
### Pod内の列挙
**Podを侵害**することができた場合列挙方法**権限の昇格/エスケープ**を試みる方法について学ぶために次のページを読んでください:
**Podを侵害することができた場合**、次のページを読んで列挙方法**権限の昇格/エスケープ**を試みる方法を学んでください:
{{#ref}}
attacking-kubernetes-from-inside-a-pod.md
{{#endref}}
### 資格情報を使ったKubernetesの列挙
### 認証情報を使ったKubernetesの列挙
**ユーザー資格情報、ユーザートークン、またはサービスアカウントトークン**を侵害できたかもしれません。それを使用してKubernetes APIサービスに話しかけ、**列挙して詳細を学ぶ**ことができます:
**ユーザー認証情報、ユーザートークン、またはサービスアカウントトークン**を侵害できたかもしれません。それを使用してKubernetes APIサービスに話しかけ、**列挙して詳細を学ぶ**ことができます:
{{#ref}}
kubernetes-enumeration.md
{{#endref}}
列挙とKubernetesの権限悪用に関するもう一つの重要な詳細は**Kubernetesのロールベースアクセス制御RBAC**です。権限を悪用したい場合、まずここでそれについて読むべきです:
列挙とKubernetesの権限悪用に関するもう一つの重要な詳細は**Kubernetesのロールベースアクセス制御RBAC**です。権限を悪用したい場合、まずここでそれについて読むべきです:
{{#ref}}
kubernetes-role-based-access-control-rbac.md
@@ -61,9 +61,9 @@ kubernetes-role-based-access-control-rbac.md
abusing-roles-clusterroles-in-kubernetes/
{{#endref}}
### 異なるネームスペースへの権限昇格
### 異なるNamespaceへの権限昇格
ネームスペースを侵害した場合、より興味深い権限/リソースを持つ他のネームスペースにエスケープる可能性があります:
Namespaceを侵害した場合、より興味深い権限/リソースを持つ他のNamespaceにエスケープできる可能性があります:
{{#ref}}
kubernetes-namespace-escalation.md
@@ -71,7 +71,7 @@ kubernetes-namespace-escalation.md
### Kubernetesからクラウドへ
K8sアカウントまたはPodを侵害した場合、他のクラウドに移動できるかもしれません。これは、AWSやGCPのようなクラウドでは**K8s SAにクラウド上の権限を与えることが可能**だからです。
K8sアカウントPodを侵害した場合、他のクラウドに移動できるかもしれません。これは、AWSやGCPのようなクラウドでは**K8s SAにクラウド上の権限を与えることが可能**だからです。
{{#ref}}
kubernetes-pivoting-to-clouds.md