Kubernetes — различия между версиями
Drakylar (обсуждение | вклад) (Новая страница: «Категория:Pentest Статья посвящена тестированию на проникновение Kubernetes. Предварительн…») |
Drakylar (обсуждение | вклад) м |
||
Строка 6: | Строка 6: | ||
Предварительно статья разделена на сервисы и как их можно найти, эксплуатировать и может быть закрепиться. | Предварительно статья разделена на сервисы и как их можно найти, эксплуатировать и может быть закрепиться. | ||
+ | |||
+ | |||
+ | = Role-Based Access Control = | ||
+ | |||
+ | Система по управлению ролями. | ||
+ | Если проще - просто система контроля доступа, которая говорит куда у нас есть доступ и что это за доступ (get, list, update, delete). | ||
+ | |||
+ | |||
+ | Как правило, неправильная настройка доступа может привести к проблемам безопасности. | ||
+ | |||
+ | Далее проблемы будут разделены на ресурсы, к которым был предоставлен доступ | ||
+ | |||
+ | == secrets == | ||
+ | |||
+ | Относится к etcd - хранилище секретов. | ||
+ | |||
+ | === Доступ list === | ||
+ | |||
+ | Позволяет получить список всех секретов в namespace. | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ==== kubectl ==== | ||
+ | |||
+ | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:auto" > | ||
+ | kubectl get secrets | ||
+ | </syntaxhighlight> | ||
+ | |||
+ | |||
+ | ==== HTTP API ==== | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | === Доступ get === | ||
+ | |||
+ | Позволяет прочитать секрет. | ||
+ | |||
+ | Проблема в том, что при этом не всегда у нас будет доступ list на получение списка секретов, но тк идентификатор секрета - это 5 символов из A..Z, поэтому его возможно перебрать. | ||
+ | |||
+ | |||
+ | ==== kubectl ==== | ||
+ | |||
+ | Получить секрет по имени | ||
+ | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:auto" > | ||
+ | kubectl get secrets secret_name -o yaml | ||
+ | </syntaxhighlight> | ||
+ | |||
+ | == pods == | ||
+ | |||
+ | |||
+ | === Доступ create === | ||
+ | |||
+ | Позволяет создавать новые Pod'ы. |
Версия 17:50, 12 марта 2022
Статья посвящена тестированию на проникновение Kubernetes.
Предварительно статья разделена на сервисы и как их можно найти, эксплуатировать и может быть закрепиться.
Содержание
Role-Based Access Control
Система по управлению ролями. Если проще - просто система контроля доступа, которая говорит куда у нас есть доступ и что это за доступ (get, list, update, delete).
Как правило, неправильная настройка доступа может привести к проблемам безопасности.
Далее проблемы будут разделены на ресурсы, к которым был предоставлен доступ
secrets
Относится к etcd - хранилище секретов.
Доступ list
Позволяет получить список всех секретов в namespace.
kubectl
kubectl get secrets
HTTP API
Доступ get
Позволяет прочитать секрет.
Проблема в том, что при этом не всегда у нас будет доступ list на получение списка секретов, но тк идентификатор секрета - это 5 символов из A..Z, поэтому его возможно перебрать.
kubectl
Получить секрет по имени
kubectl get secrets secret_name -o yaml
pods
Доступ create
Позволяет создавать новые Pod'ы.