44134 - Pentesting Tiller (Helm)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Το Helm είναι ο διαχειριστής πακέτων για το Kubernetes. Επιτρέπει τη συσκευασία αρχείων YAML και τη διανομή τους σε δημόσιες και ιδιωτικές αποθήκες. Αυτά τα πακέτα ονομάζονται Helm Charts. Tiller είναι η υπηρεσία που τρέχει από προεπιλογή στην πόρτα 44134 προσφέροντας την υπηρεσία.
Προεπιλεγμένη πόρτα: 44134
Αν μπορείτε να καταμετρήσετε pods και/ή υπηρεσίες διαφορετικών namespaces, καταμετρήστε τα και αναζητήστε αυτά που έχουν "tiller" στο όνομά τους:
Παραδείγματα:
Μπορείτε επίσης να προσπαθήσετε να βρείτε αυτή την υπηρεσία που εκτελείται ελέγχοντας την θύρα 44134:
Μόλις το ανακαλύψετε, μπορείτε να επικοινωνήσετε μαζί του κατεβάζοντας την εφαρμογή πελάτη helm. Μπορείτε να χρησιμοποιήσετε εργαλεία όπως το homebrew
, ή να δείτε τη σελίδα επίσημων εκδόσεων. Για περισσότερες λεπτομέρειες, ή για άλλες επιλογές, δείτε τον οδηγό εγκατάστασης.
Στη συνέχεια, μπορείτε να καταμετρήσετε την υπηρεσία:
Από προεπιλογή, το Helm2 εγκαταστάθηκε στο namespace kube-system με υψηλά δικαιώματα, οπότε αν βρείτε την υπηρεσία και έχετε πρόσβαση σε αυτήν, αυτό θα μπορούσε να σας επιτρέψει να κλιμακώσετε τα δικαιώματα.
Το μόνο που χρειάζεται να κάνετε είναι να εγκαταστήσετε ένα πακέτο όπως αυτό: https://github.com/Ruil1n/helm-tiller-pwn που θα δώσει την προεπιλεγμένη υπηρεσία token πρόσβαση σε όλα σε ολόκληρο το cluster.
Στο http://rui0.cn/archives/1573 έχετε την εξήγηση της επίθεσης, αλλά βασικά, αν διαβάσετε τα αρχεία clusterrole.yaml και clusterrolebinding.yaml μέσα στο helm-tiller-pwn/pwnchart/templates/ μπορείτε να δείτε πώς όλα τα προνόμια δίνονται στο προεπιλεγμένο token.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)