Kubernetes Pentesting
{{#include ../../banners/hacktricks-training.md}}
Kubernetes Basics
यदि आप Kubernetes के बारे में कुछ नहीं जानते हैं तो यह एक अच्छी शुरुआत है। आर्किटेक्चर, घटक और बुनियादी क्रियाएँ के बारे में जानने के लिए इसे पढ़ें:
{{#ref}} kubernetes-basics.md {{#endref}}
Labs to practice and learn
Hardening Kubernetes / Automatic Tools
{{#ref}} kubernetes-hardening/ {{#endref}}
Manual Kubernetes Pentest
From the Outside
इंटरनेट (या आंतरिक नेटवर्क) पर Kubernetes सेवाएँ जो आप खोज सकते हैं उनमें से कई संभावित हैं। यदि आप उन्हें खोजते हैं तो आप जानते हैं कि वहाँ एक Kubernetes वातावरण है।
कॉन्फ़िगरेशन और आपके विशेषाधिकार के आधार पर, आप उस वातावरण का दुरुपयोग कर सकते हैं, अधिक जानकारी के लिए:
{{#ref}} pentesting-kubernetes-services/ {{#endref}}
Enumeration inside a Pod
यदि आप एक Pod को समझौता करने में सफल होते हैं तो enumerating और विशेषाधिकार बढ़ाने/भागने के लिए निम्नलिखित पृष्ठ पढ़ें:
{{#ref}} attacking-kubernetes-from-inside-a-pod.md {{#endref}}
Enumerating Kubernetes with Credentials
आपने उपयोगकर्ता क्रेडेंशियल, एक उपयोगकर्ता टोकन या कुछ सेवा खाता टोकन को समझौता करने में सफल हो सकते हैं। आप इसका उपयोग Kubernetes API सेवा से बात करने और इसके बारे में अधिक जानने के लिए enumerate करने के लिए कर सकते हैं:
{{#ref}} kubernetes-enumeration.md {{#endref}}
enumeration और Kubernetes अनुमतियों के दुरुपयोग के बारे में एक और महत्वपूर्ण विवरण है Kubernetes Role-Based Access Control (RBAC)। यदि आप अनुमतियों का दुरुपयोग करना चाहते हैं, तो आपको पहले इसके बारे में यहाँ पढ़ना चाहिए:
{{#ref}} kubernetes-role-based-access-control-rbac.md {{#endref}}
RBAC के बारे में जानने और वातावरण का enumeration करने के बाद, आप अब अनुमतियों का दुरुपयोग करने का प्रयास कर सकते हैं:
{{#ref}} abusing-roles-clusterroles-in-kubernetes/ {{#endref}}
Privesc to a different Namespace
यदि आपने एक namespace को समझौता किया है तो आप अधिक दिलचस्प अनुमतियों/संसाधनों के साथ अन्य namespaces में भागने में सक्षम हो सकते हैं:
{{#ref}} kubernetes-namespace-escalation.md {{#endref}}
From Kubernetes to the Cloud
यदि आपने एक K8s खाता या एक pod को समझौता किया है, तो आप अन्य क्लाउड में जाने में सक्षम हो सकते हैं। इसका कारण यह है कि AWS या GCP जैसे क्लाउड में K8s SA को क्लाउड पर अनुमतियाँ देना संभव है।
{{#ref}} kubernetes-pivoting-to-clouds.md {{#endref}}
{{#include ../../banners/hacktricks-training.md}}