# Kubernetes Pentesting {{#include ../../banners/hacktricks-training.md}} ## Kubernetes Basics यदि आप Kubernetes के बारे में कुछ नहीं जानते हैं तो यह एक **अच्छी शुरुआत** है। **आर्किटेक्चर, घटक और बुनियादी क्रियाएँ** के बारे में जानने के लिए इसे पढ़ें: {{#ref}} kubernetes-basics.md {{#endref}} ### Labs to practice and learn - [https://securekubernetes.com/](https://securekubernetes.com) - [https://madhuakula.com/kubernetes-goat/index.html](https://madhuakula.com/kubernetes-goat/index.html) ## Hardening Kubernetes / Automatic Tools {{#ref}} kubernetes-hardening/ {{#endref}} ## Manual Kubernetes Pentest ### From the Outside इंटरनेट (या आंतरिक नेटवर्क) पर **Kubernetes सेवाएँ जो आप खोज सकते हैं** उनमें से कई संभावित हैं। यदि आप उन्हें खोजते हैं तो आप जानते हैं कि वहाँ एक Kubernetes वातावरण है। कॉन्फ़िगरेशन और आपके विशेषाधिकार के आधार पर, आप उस वातावरण का दुरुपयोग कर सकते हैं, अधिक जानकारी के लिए: {{#ref}} pentesting-kubernetes-services/ {{#endref}} ### Enumeration inside a Pod यदि आप **एक Pod को समझौता** करने में सफल होते हैं तो enumerating और **विशेषाधिकार बढ़ाने/भागने** के लिए निम्नलिखित पृष्ठ पढ़ें: {{#ref}} attacking-kubernetes-from-inside-a-pod.md {{#endref}} ### Enumerating Kubernetes with Credentials आपने **उपयोगकर्ता क्रेडेंशियल, एक उपयोगकर्ता टोकन या कुछ सेवा खाता टोकन** को समझौता करने में सफल हो सकते हैं। आप इसका उपयोग Kubernetes API सेवा से बात करने और इसके बारे में अधिक जानने के लिए **enumerate** करने के लिए कर सकते हैं: {{#ref}} kubernetes-enumeration.md {{#endref}} enumeration और Kubernetes अनुमतियों के दुरुपयोग के बारे में एक और महत्वपूर्ण विवरण है **Kubernetes Role-Based Access Control (RBAC)**। यदि आप अनुमतियों का दुरुपयोग करना चाहते हैं, तो आपको पहले इसके बारे में यहाँ पढ़ना चाहिए: {{#ref}} kubernetes-role-based-access-control-rbac.md {{#endref}} #### RBAC के बारे में जानने और वातावरण का enumeration करने के बाद, आप अब अनुमतियों का दुरुपयोग करने का प्रयास कर सकते हैं: {{#ref}} abusing-roles-clusterroles-in-kubernetes/ {{#endref}} ### Privesc to a different Namespace यदि आपने एक namespace को समझौता किया है तो आप अधिक दिलचस्प अनुमतियों/संसाधनों के साथ अन्य namespaces में भागने में सक्षम हो सकते हैं: {{#ref}} kubernetes-namespace-escalation.md {{#endref}} ### From Kubernetes to the Cloud यदि आपने एक K8s खाता या एक pod को समझौता किया है, तो आप अन्य क्लाउड में जाने में सक्षम हो सकते हैं। इसका कारण यह है कि AWS या GCP जैसे क्लाउड में **K8s SA को क्लाउड पर अनुमतियाँ देना संभव है**। {{#ref}} kubernetes-pivoting-to-clouds.md {{#endref}} {{#include ../../banners/hacktricks-training.md}}