Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az

This commit is contained in:
Translator
2024-12-31 19:16:19 +00:00
parent 7770a50092
commit ea3a11546a
244 changed files with 8714 additions and 11561 deletions

View File

@@ -2,83 +2,79 @@
{{#include ../../banners/hacktricks-training.md}}
## Kubernetes Basics
## Kubernetesの基本
If you don't know anything about Kubernetes this is a **good start**. Read it to learn about the **architecture, components and basic actions** in Kubernetes:
Kubernetesについて何も知らない場合、これは**良いスタート**です。Kubernetesの**アーキテクチャ、コンポーネント、基本的なアクション**について学ぶために読んでください:
{{#ref}}
kubernetes-basics.md
{{#endref}}
### Labs to practice and learn
### 実践と学習のためのラボ
- [https://securekubernetes.com/](https://securekubernetes.com)
- [https://madhuakula.com/kubernetes-goat/index.html](https://madhuakula.com/kubernetes-goat/index.html)
## Hardening Kubernetes / Automatic Tools
## Kubernetesの強化 / 自動ツール
{{#ref}}
kubernetes-hardening/
{{#endref}}
## Manual Kubernetes Pentest
## 手動Kubernetesペンテスト
### From the Outside
### 外部から
There are several possible **Kubernetes services that you could find exposed** on the Internet (or inside internal networks). If you find them you know there is Kubernetes environment in there.
インターネット上(または内部ネットワーク内)で**公開されているKubernetesサービス**を見つける可能性があります。それらを見つけた場合、そこにKubernetes環境があることがわかります。
Depending on the configuration and your privileges you might be able to abuse that environment, for more information:
構成や権限によっては、その環境を悪用できるかもしれません。詳細については:
{{#ref}}
pentesting-kubernetes-services/
{{#endref}}
### Enumeration inside a Pod
### Pod内の列挙
If you manage to **compromise a Pod** read the following page to learn how to enumerate and try to **escalate privileges/escape**:
**Podを侵害**することができた場合、列挙方法や**権限の昇格/エスケープ**を試みる方法について学ぶために次のページを読んでください:
{{#ref}}
attacking-kubernetes-from-inside-a-pod.md
{{#endref}}
### Enumerating Kubernetes with Credentials
### 資格情報を使ったKubernetesの列挙
You might have managed to compromise **user credentials, a user token or some service account toke**n. You can use it to talk to the Kubernetes API service and try to **enumerate it to learn more** about it:
**ユーザー資格情報、ユーザートークン、またはサービスアカウントトークン**を侵害できたかもしれません。それを使用してKubernetes APIサービスに話しかけ、**列挙して詳細を学ぶ**ことができます:
{{#ref}}
kubernetes-enumeration.md
{{#endref}}
Another important details about enumeration and Kubernetes permissions abuse is the **Kubernetes Role-Based Access Control (RBAC)**. If you want to abuse permissions, you first should read about it here:
列挙とKubernetesの権限悪用に関するもう一つの重要な詳細は**Kubernetesのロールベースアクセス制御RBAC**です。権限を悪用したい場合、まずここでそれについて読むべきです:
{{#ref}}
kubernetes-role-based-access-control-rbac.md
{{#endref}}
#### Knowing about RBAC and having enumerated the environment you can now try to abuse the permissions with:
#### RBACについて知り、環境を列挙した後、次の方法で権限を悪用しようとすることができます
{{#ref}}
abusing-roles-clusterroles-in-kubernetes/
{{#endref}}
### Privesc to a different Namespace
### 異なるネームスペースへの権限昇格
If you have compromised a namespace you can potentially escape to other namespaces with more interesting permissions/resources:
ネームスペースを侵害した場合、より興味深い権限/リソースを持つ他のネームスペースにエスケープする可能性があります:
{{#ref}}
kubernetes-namespace-escalation.md
{{#endref}}
### From Kubernetes to the Cloud
### Kubernetesからクラウドへ
If you have compromised a K8s account or a pod, you might be able able to move to other clouds. This is because in clouds like AWS or GCP is possible to **give a K8s SA permissions over the cloud**.
K8sアカウントまたはPodを侵害した場合、他のクラウドに移動できるかもしれません。これは、AWSやGCPのようなクラウドでは**K8s SAにクラウド上の権限を与えることが可能**だからです。
{{#ref}}
kubernetes-pivoting-to-clouds.md
{{#endref}}
{{#include ../../banners/hacktricks-training.md}}