Files
hacktricks-cloud/src/pentesting-cloud/kubernetes-security
..

Kubernetes Pentesting

{{#include ../../banners/hacktricks-training.md}}

Osnovi Kubernetes-a

Ako ne znate ništa o Kubernetes-u, ovo je dobar početak. Pročitajte da biste saznali o arhitekturi, komponentama i osnovnim radnjama u Kubernetes-u:

{{#ref}} kubernetes-basics.md {{#endref}}

Laboratorije za vežbanje i učenje

Ojačavanje Kubernetes-a / Automatski alati

{{#ref}} kubernetes-hardening/ {{#endref}}

Ručni Kubernetes Pentest

Spolja

Postoji nekoliko mogućih Kubernetes usluga koje možete pronaći izložene na Internetu (ili unutar internih mreža). Ako ih pronađete, znate da postoji Kubernetes okruženje.

U zavisnosti od konfiguracije i vaših privilegija, možda ćete moći da zloupotrebite to okruženje, za više informacija:

{{#ref}} pentesting-kubernetes-services/ {{#endref}}

Enumeracija unutar Pod-a

Ako uspete da kompromitujete Pod, pročitajte sledeću stranicu da biste saznali kako da enumerišete i pokušate da povećate privilegije/izbegnete:

{{#ref}} attacking-kubernetes-from-inside-a-pod.md {{#endref}}

Enumeracija Kubernetes-a sa kredencijalima

Možda ste uspeli da kompromitujete korisničke kredencijale, korisnički token ili neki token servisnog naloga. Možete ga koristiti za komunikaciju sa Kubernetes API servisom i pokušati da enumerišete kako biste saznali više o njemu:

{{#ref}} kubernetes-enumeration.md {{#endref}}

Još jedan važan detalj o enumeraciji i zloupotrebi Kubernetes dozvola je Kubernetes Role-Based Access Control (RBAC). Ako želite da zloupotrebite dozvole, prvo biste trebali da pročitate o tome ovde:

{{#ref}} kubernetes-role-based-access-control-rbac.md {{#endref}}

Znajući o RBAC-u i nakon što ste enumerisali okruženje, sada možete pokušati da zloupotrebite dozvole sa:

{{#ref}} abusing-roles-clusterroles-in-kubernetes/ {{#endref}}

Privesc u drugi Namespace

Ako ste kompromitovali namespace, potencijalno možete da pobegnete u druge namespace-ove sa zanimljivijim dozvolama/izvorima:

{{#ref}} kubernetes-namespace-escalation.md {{#endref}}

Od Kubernetes-a do Clouda

Ako ste kompromitovali K8s nalog ili pod, možda ćete moći da pređete na druge cloud-ove. To je zato što je u cloud-ovima kao što su AWS ili GCP moguće dati K8s SA dozvole nad cloud-om.

{{#ref}} kubernetes-pivoting-to-clouds.md {{#endref}}

{{#include ../../banners/hacktricks-training.md}}