mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-13 05:16:32 -08:00
Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az
This commit is contained in:
@@ -2,83 +2,79 @@
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
## Kubernetes Basics
|
||||
## Kubernetesの基本
|
||||
|
||||
If you don't know anything about Kubernetes this is a **good start**. Read it to learn about the **architecture, components and basic actions** in Kubernetes:
|
||||
Kubernetesについて何も知らない場合、これは**良いスタート**です。Kubernetesの**アーキテクチャ、コンポーネント、基本的なアクション**について学ぶために読んでください:
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-basics.md
|
||||
{{#endref}}
|
||||
|
||||
### Labs to practice and learn
|
||||
### 実践と学習のためのラボ
|
||||
|
||||
- [https://securekubernetes.com/](https://securekubernetes.com)
|
||||
- [https://madhuakula.com/kubernetes-goat/index.html](https://madhuakula.com/kubernetes-goat/index.html)
|
||||
|
||||
## Hardening Kubernetes / Automatic Tools
|
||||
## Kubernetesの強化 / 自動ツール
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-hardening/
|
||||
{{#endref}}
|
||||
|
||||
## Manual Kubernetes Pentest
|
||||
## 手動Kubernetesペンテスト
|
||||
|
||||
### From the Outside
|
||||
### 外部から
|
||||
|
||||
There are several possible **Kubernetes services that you could find exposed** on the Internet (or inside internal networks). If you find them you know there is Kubernetes environment in there.
|
||||
インターネット上(または内部ネットワーク内)で**公開されているKubernetesサービス**を見つける可能性があります。それらを見つけた場合、そこにKubernetes環境があることがわかります。
|
||||
|
||||
Depending on the configuration and your privileges you might be able to abuse that environment, for more information:
|
||||
構成や権限によっては、その環境を悪用できるかもしれません。詳細については:
|
||||
|
||||
{{#ref}}
|
||||
pentesting-kubernetes-services/
|
||||
{{#endref}}
|
||||
|
||||
### Enumeration inside a Pod
|
||||
### Pod内の列挙
|
||||
|
||||
If you manage to **compromise a Pod** read the following page to learn how to enumerate and try to **escalate privileges/escape**:
|
||||
**Podを侵害**することができた場合、列挙方法や**権限の昇格/エスケープ**を試みる方法について学ぶために次のページを読んでください:
|
||||
|
||||
{{#ref}}
|
||||
attacking-kubernetes-from-inside-a-pod.md
|
||||
{{#endref}}
|
||||
|
||||
### Enumerating Kubernetes with Credentials
|
||||
### 資格情報を使ったKubernetesの列挙
|
||||
|
||||
You might have managed to compromise **user credentials, a user token or some service account toke**n. You can use it to talk to the Kubernetes API service and try to **enumerate it to learn more** about it:
|
||||
**ユーザー資格情報、ユーザートークン、またはサービスアカウントトークン**を侵害できたかもしれません。それを使用してKubernetes APIサービスに話しかけ、**列挙して詳細を学ぶ**ことができます:
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-enumeration.md
|
||||
{{#endref}}
|
||||
|
||||
Another important details about enumeration and Kubernetes permissions abuse is the **Kubernetes Role-Based Access Control (RBAC)**. If you want to abuse permissions, you first should read about it here:
|
||||
列挙とKubernetesの権限悪用に関するもう一つの重要な詳細は**Kubernetesのロールベースアクセス制御(RBAC)**です。権限を悪用したい場合、まずここでそれについて読むべきです:
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-role-based-access-control-rbac.md
|
||||
{{#endref}}
|
||||
|
||||
#### Knowing about RBAC and having enumerated the environment you can now try to abuse the permissions with:
|
||||
#### RBACについて知り、環境を列挙した後、次の方法で権限を悪用しようとすることができます:
|
||||
|
||||
{{#ref}}
|
||||
abusing-roles-clusterroles-in-kubernetes/
|
||||
{{#endref}}
|
||||
|
||||
### Privesc to a different Namespace
|
||||
### 異なるネームスペースへの権限昇格
|
||||
|
||||
If you have compromised a namespace you can potentially escape to other namespaces with more interesting permissions/resources:
|
||||
ネームスペースを侵害した場合、より興味深い権限/リソースを持つ他のネームスペースにエスケープする可能性があります:
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-namespace-escalation.md
|
||||
{{#endref}}
|
||||
|
||||
### From Kubernetes to the Cloud
|
||||
### Kubernetesからクラウドへ
|
||||
|
||||
If you have compromised a K8s account or a pod, you might be able able to move to other clouds. This is because in clouds like AWS or GCP is possible to **give a K8s SA permissions over the cloud**.
|
||||
K8sアカウントまたはPodを侵害した場合、他のクラウドに移動できるかもしれません。これは、AWSやGCPのようなクラウドでは**K8s SAにクラウド上の権限を与えることが可能**だからです。
|
||||
|
||||
{{#ref}}
|
||||
kubernetes-pivoting-to-clouds.md
|
||||
{{#endref}}
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user