44134 - Pentesting Tiller (Helm)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Helm jest menedżerem pakietów dla Kubernetes. Umożliwia pakowanie plików YAML i dystrybucję ich w publicznych i prywatnych repozytoriach. Te pakiety nazywane są Helm Charts. Tiller to usługa działająca domyślnie na porcie 44134, oferująca tę usługę.
Domyślny port: 44134
Jeśli możesz enumerować pody i/lub usługi różnych przestrzeni nazw, enumeruj je i szukaj tych z "tiller" w ich nazwie:
Przykłady:
Możesz również spróbować znaleźć tę usługę, sprawdzając port 44134:
Gdy już to odkryjesz, możesz się z nim komunikować, pobierając aplikację kliencką helm. Możesz użyć narzędzi takich jak homebrew
, lub spojrzeć na oficjalną stronę wydań. Aby uzyskać więcej szczegółów lub inne opcje, zobacz przewodnik instalacji.
Następnie możesz enumerować usługę:
Domyślnie Helm2 został zainstalowany w namespace kube-system z wysokimi uprawnieniami, więc jeśli znajdziesz usługę i masz do niej dostęp, może to pozwolić ci na eskalację uprawnień.
Wszystko, co musisz zrobić, to zainstalować pakiet taki jak ten: https://github.com/Ruil1n/helm-tiller-pwn, który da domyślnemu tokenowi usługi dostęp do wszystkiego w całym klastrze.
W http://rui0.cn/archives/1573 masz wyjaśnienie ataku, ale zasadniczo, jeśli przeczytasz pliki clusterrole.yaml i clusterrolebinding.yaml w helm-tiller-pwn/pwnchart/templates/ możesz zobaczyć, jak wszystkie uprawnienia są przyznawane domyślnemu tokenowi.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)