AWS Hacking'i öğrenin ve pratik yapın:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Bize katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **bizi****Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
Helm, Kubernetes için **paket yöneticisidir**. YAML dosyalarını paketlemeye ve bunları kamu ve özel depolarda dağıtmaya olanak tanır. Bu paketlere **Helm Charts** denir. **Tiller**, varsayılan olarak 44134 numaralı portta çalışan **hizmettir**.
Bir kez keşfettikten sonra, istemci helm uygulamasını indirerek onunla iletişim kurabilirsiniz. `homebrew` gibi araçlar kullanabilir veya [**resmi sürümler sayfasına**](https://github.com/helm/helm/releases)** bakabilirsiniz.** Daha fazla ayrıntı veya diğer seçenekler için [kurulum kılavuzuna](https://v2.helm.sh/docs/using\_helm/#installing-helm) bakın.
Varsayılan olarak **Helm2**, **kube-system****ad alanında****yüksek yetkilerle** kuruldu, bu nedenle hizmeti bulup buna erişiminiz varsa, bu size **yetki yükseltme** imkanı verebilir.
Yapmanız gereken tek şey, **tüm kümedeki her şeye varsayılan hizmet token erişimi** verecek olan şu paketi kurmaktır: [**https://github.com/Ruil1n/helm-tiller-pwn**](https://github.com/Ruil1n/helm-tiller-pwn)
In [http://rui0.cn/archives/1573](http://rui0.cn/archives/1573) **saldırının açıklamasını** bulabilirsiniz, ancak temelde, _helm-tiller-pwn/pwnchart/templates/_ içindeki [**clusterrole.yaml**](https://github.com/Ruil1n/helm-tiller-pwn/blob/main/pwnchart/templates/clusterrole.yaml) ve [**clusterrolebinding.yaml**](https://github.com/Ruil1n/helm-tiller-pwn/blob/main/pwnchart/templates/clusterrolebinding.yaml) dosyalarını okursanız, **tüm ayrıcalıkların varsayılan tokene nasıl verildiğini** görebilirsiniz.
AWS Hacking Öğrenin ve Pratik Yapın:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
GCP Hacking Öğrenin ve Pratik Yapın: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.**