Files
hacktricks-cloud/src/pentesting-cloud/kubernetes-security
..

Kubernetes Pentesting

{{#include ../../banners/hacktricks-training.md}}

Kubernetes Basics

यदि आप Kubernetes के बारे में कुछ नहीं जानते हैं तो यह एक अच्छी शुरुआत है। आर्किटेक्चर, घटक और बुनियादी क्रियाएँ के बारे में जानने के लिए इसे पढ़ें:

{{#ref}} kubernetes-basics.md {{#endref}}

Labs to practice and learn

Hardening Kubernetes / Automatic Tools

{{#ref}} kubernetes-hardening/ {{#endref}}

Manual Kubernetes Pentest

From the Outside

इंटरनेट (या आंतरिक नेटवर्क) पर Kubernetes सेवाएँ जो आप खोज सकते हैं उनमें से कई संभावित हैं। यदि आप उन्हें खोजते हैं तो आप जानते हैं कि वहाँ एक Kubernetes वातावरण है।

कॉन्फ़िगरेशन और आपके विशेषाधिकार के आधार पर, आप उस वातावरण का दुरुपयोग कर सकते हैं, अधिक जानकारी के लिए:

{{#ref}} pentesting-kubernetes-services/ {{#endref}}

Enumeration inside a Pod

यदि आप एक Pod को समझौता करने में सफल होते हैं तो enumerating और विशेषाधिकार बढ़ाने/भागने के लिए निम्नलिखित पृष्ठ पढ़ें:

{{#ref}} attacking-kubernetes-from-inside-a-pod.md {{#endref}}

Enumerating Kubernetes with Credentials

आपने उपयोगकर्ता क्रेडेंशियल, एक उपयोगकर्ता टोकन या कुछ सेवा खाता टोकन को समझौता करने में सफल हो सकते हैं। आप इसका उपयोग Kubernetes API सेवा से बात करने और इसके बारे में अधिक जानने के लिए enumerate करने के लिए कर सकते हैं:

{{#ref}} kubernetes-enumeration.md {{#endref}}

enumeration और Kubernetes अनुमतियों के दुरुपयोग के बारे में एक और महत्वपूर्ण विवरण है Kubernetes Role-Based Access Control (RBAC)। यदि आप अनुमतियों का दुरुपयोग करना चाहते हैं, तो आपको पहले इसके बारे में यहाँ पढ़ना चाहिए:

{{#ref}} kubernetes-role-based-access-control-rbac.md {{#endref}}

RBAC के बारे में जानने और वातावरण का enumeration करने के बाद, आप अब अनुमतियों का दुरुपयोग करने का प्रयास कर सकते हैं:

{{#ref}} abusing-roles-clusterroles-in-kubernetes/ {{#endref}}

Privesc to a different Namespace

यदि आपने एक namespace को समझौता किया है तो आप अधिक दिलचस्प अनुमतियों/संसाधनों के साथ अन्य namespaces में भागने में सक्षम हो सकते हैं:

{{#ref}} kubernetes-namespace-escalation.md {{#endref}}

From Kubernetes to the Cloud

यदि आपने एक K8s खाता या एक pod को समझौता किया है, तो आप अन्य क्लाउड में जाने में सक्षम हो सकते हैं। इसका कारण यह है कि AWS या GCP जैसे क्लाउड में K8s SA को क्लाउड पर अनुमतियाँ देना संभव है

{{#ref}} kubernetes-pivoting-to-clouds.md {{#endref}}

{{#include ../../banners/hacktricks-training.md}}