Kubernetes Pentesting
{{#include ../../banners/hacktricks-training.md}}
Kubernetes Basiese Beginsels
As jy niks van Kubernetes weet nie, is dit 'n goeie begin. Lees dit om te leer oor die argitektuur, komponente en basiese aksies in Kubernetes:
{{#ref}} kubernetes-basics.md {{#endref}}
Laboratoriums om te oefen en te leer
Versterking van Kubernetes / Outomatiese Gereedskap
{{#ref}} kubernetes-hardening/ {{#endref}}
Handmatige Kubernetes Pentest
Van die Buitenkant
Daar is verskeie moontlike Kubernetes dienste wat jy op die Internet (of binne interne netwerke) kan vind. As jy hulle vind, weet jy daar is 'n Kubernetes omgewing daarbinne.
Afhangende van die konfigurasie en jou voorregte, mag jy in staat wees om daardie omgewing te misbruik, vir meer inligting:
{{#ref}} pentesting-kubernetes-services/ {{#endref}}
Enumerasie binne 'n Pod
As jy daarin slaag om 'n Pod te kompromitteer, lees die volgende bladsy om te leer hoe om te enumerate en probeer om voorregte te verhoog/te ontsnap:
{{#ref}} attacking-kubernetes-from-inside-a-pod.md {{#endref}}
Enumerering van Kubernetes met Kredensiale
Jy mag daarin geslaag het om gebruikerskredensiale, 'n gebruikers-token of 'n diensrekening-token te kompromitteer. Jy kan dit gebruik om met die Kubernetes API-diens te praat en probeer om dit te enumerate om meer daaroor te leer:
{{#ref}} kubernetes-enumeration.md {{#endref}}
Nog 'n belangrike detail oor enumerasie en die misbruik van Kubernetes-toestemmings is die Kubernetes Rolgebaseerde Toegangbeheer (RBAC). As jy toestemming wil misbruik, moet jy eers hieroor lees:
{{#ref}} kubernetes-role-based-access-control-rbac.md {{#endref}}
Deur te weet van RBAC en die omgewing te enumerate, kan jy nou probeer om die toestemmings te misbruik met:
{{#ref}} abusing-roles-clusterroles-in-kubernetes/ {{#endref}}
Privesc na 'n ander Naamruimte
As jy 'n naamruimte gekompromitteer het, kan jy moontlik ontsnap na ander naamruimtes met meer interessante toestemmings/hulpbronne:
{{#ref}} kubernetes-namespace-escalation.md {{#endref}}
Van Kubernetes na die Wolk
As jy 'n K8s-rekening of 'n pod gekompromitteer het, mag jy in staat wees om na ander wolke te beweeg. Dit is omdat dit in wolke soos AWS of GCP moontlik is om 'n K8s SA toestemmings oor die wolk te gee.
{{#ref}} kubernetes-pivoting-to-clouds.md {{#endref}}
{{#include ../../banners/hacktricks-training.md}}