44134 - Pentesting Tiller (Helm)
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Helm ist der Paketmanager für Kubernetes. Er ermöglicht das Verpacken von YAML-Dateien und deren Verteilung in öffentlichen und privaten Repositories. Diese Pakete werden Helm Charts genannt. Tiller ist der Dienst, der standardmäßig auf dem Port 44134 läuft und den Dienst anbietet.
Standardport: 44134
Wenn Sie Pods und/oder Dienste verschiedener Namespaces aufzählen können, tun Sie dies und suchen Sie nach denjenigen mit "tiller" in ihrem Namen:
Beispiele:
Sie könnten auch versuchen, diesen Dienst zu finden, indem Sie den Port 44134 überprüfen:
Sobald Sie es entdeckt haben, können Sie mit ihm kommunizieren, indem Sie die Client-Helm-Anwendung herunterladen. Sie können Tools wie homebrew
verwenden oder sich die offizielle Veröffentlichungsseite** ansehen.** Für weitere Details oder andere Optionen siehe die Installationsanleitung.
Dann können Sie den Dienst enumerieren:
Standardmäßig wurde Helm2 im Namespace kube-system mit hohen Rechten installiert. Wenn Sie also den Dienst finden und Zugriff darauf haben, könnte dies Ihnen ermöglichen, die Privilegien zu eskalieren.
Alles, was Sie tun müssen, ist, ein Paket wie dieses zu installieren: https://github.com/Ruil1n/helm-tiller-pwn, das dem Standarddiensttoken Zugriff auf alles im gesamten Cluster gewährt.
In http://rui0.cn/archives/1573 haben Sie die Erklärung des Angriffs, aber im Grunde, wenn Sie die Dateien clusterrole.yaml und clusterrolebinding.yaml im helm-tiller-pwn/pwnchart/templates/ lesen, können Sie sehen, wie alle Berechtigungen dem Standard-Token zugewiesen werden.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)