Kubernetes — различия между версиями
Drakylar (обсуждение | вклад) (Новая страница: «Категория:Pentest Статья посвящена тестированию на проникновение Kubernetes. Предварительн…») |
Drakylar (обсуждение | вклад) м |
||
| Строка 6: | Строка 6: | ||
Предварительно статья разделена на сервисы и как их можно найти, эксплуатировать и может быть закрепиться. | Предварительно статья разделена на сервисы и как их можно найти, эксплуатировать и может быть закрепиться. | ||
| + | |||
| + | |||
| + | = Role-Based Access Control = | ||
| + | |||
| + | Система по управлению ролями. | ||
| + | Если проще - просто система контроля доступа, которая говорит куда у нас есть доступ и что это за доступ (get, list, update, delete). | ||
| + | |||
| + | |||
| + | Как правило, неправильная настройка доступа может привести к проблемам безопасности. | ||
| + | |||
| + | Далее проблемы будут разделены на ресурсы, к которым был предоставлен доступ | ||
| + | |||
| + | == secrets == | ||
| + | |||
| + | Относится к etcd - хранилище секретов. | ||
| + | |||
| + | === Доступ list === | ||
| + | |||
| + | Позволяет получить список всех секретов в namespace. | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | ==== kubectl ==== | ||
| + | |||
| + | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:auto" > | ||
| + | kubectl get secrets | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | |||
| + | ==== HTTP API ==== | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | === Доступ get === | ||
| + | |||
| + | Позволяет прочитать секрет. | ||
| + | |||
| + | Проблема в том, что при этом не всегда у нас будет доступ list на получение списка секретов, но тк идентификатор секрета - это 5 символов из A..Z, поэтому его возможно перебрать. | ||
| + | |||
| + | |||
| + | ==== kubectl ==== | ||
| + | |||
| + | Получить секрет по имени | ||
| + | <syntaxhighlight lang="bash" line="1" enclose="div" style="overflow-x:auto" > | ||
| + | kubectl get secrets secret_name -o yaml | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | == pods == | ||
| + | |||
| + | |||
| + | === Доступ create === | ||
| + | |||
| + | Позволяет создавать новые Pod'ы. | ||
Версия 17:50, 12 марта 2022
Статья посвящена тестированию на проникновение Kubernetes.
Предварительно статья разделена на сервисы и как их можно найти, эксплуатировать и может быть закрепиться.
Содержание
Role-Based Access Control
Система по управлению ролями. Если проще - просто система контроля доступа, которая говорит куда у нас есть доступ и что это за доступ (get, list, update, delete).
Как правило, неправильная настройка доступа может привести к проблемам безопасности.
Далее проблемы будут разделены на ресурсы, к которым был предоставлен доступ
secrets
Относится к etcd - хранилище секретов.
Доступ list
Позволяет получить список всех секретов в namespace.
kubectl
kubectl get secrets
HTTP API
Доступ get
Позволяет прочитать секрет.
Проблема в том, что при этом не всегда у нас будет доступ list на получение списка секретов, но тк идентификатор секрета - это 5 символов из A..Z, поэтому его возможно перебрать.
kubectl
Получить секрет по имени
kubectl get secrets secret_name -o yamlpods
Доступ create
Позволяет создавать новые Pod'ы.