44134 - Pentesting Tiller (Helm)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
HelmはKubernetesのパッケージマネージャーです。YAMLファイルをパッケージ化し、公開およびプライベートリポジトリに配布することを可能にします。これらのパッケージはHelm Chartsと呼ばれます。Tillerは、デフォルトでポート44134でサービスを提供するサービスです。
デフォルトポート: 44134
異なる名前空間のポッドおよび/またはサービスを列挙できる場合は、それらを列挙し、名前に「tiller」が含まれているものを探してください:
例:
このサービスがポート44134で実行されているか確認してみることもできます:
それを発見したら、クライアントのhelmアプリケーションをダウンロードして通信できます。homebrew
のようなツールを使用するか、公式リリースページを確認してください。 詳細や他のオプションについては、インストールガイドを参照してください。
次に、サービスを列挙できます:
デフォルトでは、Helm2はkube-system名前空間に高い権限でインストールされているため、サービスを見つけてアクセスできれば、権限を昇格させることができます。
必要なことは、次のようなパッケージをインストールすることです: https://github.com/Ruil1n/helm-tiller-pwn これにより、デフォルトのサービストークンがクラスター全体のすべてにアクセスできるようになります。
In http://rui0.cn/archives/1573 では 攻撃の説明がありますが、基本的には、helm-tiller-pwn/pwnchart/templates/ 内の clusterrole.yaml と clusterrolebinding.yaml を読むと、すべての権限がデフォルトトークンに与えられていることがわかります。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)