44134 - Pentesting Tiller (Helm)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Helm ni meneja wa pakiti kwa Kubernetes. Inaruhusu kufunga faili za YAML na kuzisambaza katika hifadhi za umma na za kibinafsi. Pakiti hizi zinaitwa Helm Charts. Tiller ni huduma inayoendesha kwa chaguo-msingi katika bandari 44134 ikitoa huduma hiyo.
Bandari ya chaguo-msingi: 44134
Ikiwa unaweza kuorodhesha pods na/au huduma za majimbo tofauti, orodhesha hizo na tafuta zile zenye "tiller" katika jina lao:
Mifano:
Unaweza pia kujaribu kupata huduma hii ikifanya kazi ukikagua bandari 44134:
Mara tu umepata, unaweza kuwasiliana nayo kwa kupakua programu ya mteja helm. Unaweza kutumia zana kama homebrew
, au angalia ukurasa rasmi wa toleo. Kwa maelezo zaidi, au kwa chaguzi nyingine, angalia mwongozo wa usakinishaji.
Kisha, unaweza kuorodhesha huduma:
Kwa default Helm2 ilifungwa katika namespace kube-system ikiwa na mamlaka ya juu, hivyo ikiwa utapata huduma hiyo na una ufikiaji wake, hii inaweza kukuruhusu kuinua mamlaka.
Unachohitaji kufanya ni kufunga kifurushi kama hiki: https://github.com/Ruil1n/helm-tiller-pwn ambacho kitatoa ufikiaji wa token ya huduma ya default kwa kila kitu katika klasta nzima.
Katika http://rui0.cn/archives/1573 una maelezo ya shambulio, lakini kimsingi, ukisoma faili clusterrole.yaml na clusterrolebinding.yaml ndani ya helm-tiller-pwn/pwnchart/templates/ unaweza kuona jinsi haki zote zinavyotolewa kwa token ya kawaida.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)