44134 - Pentesting Tiller (Helm)
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Helm, Kubernetes için paket yöneticisidir. YAML dosyalarını paketlemeye ve bunları kamu ve özel depolarda dağıtmaya olanak tanır. Bu paketlere Helm Charts denir. Tiller, varsayılan olarak 44134 numaralı portta çalışan hizmettir.
Varsayılan port: 44134
Eğer farklı ad alanlarının podlarını ve/veya hizmetlerini sıralayabiliyorsanız, bunları sıralayın ve adında "tiller" geçenleri arayın:
Örnekler:
Bu hizmetin çalışıp çalışmadığını kontrol ederek 44134 numaralı portu kontrol etmeyi de deneyebilirsiniz:
Bir kez keşfettikten sonra, istemci helm uygulamasını indirerek onunla iletişim kurabilirsiniz. homebrew
gibi araçlar kullanabilir veya resmi sürümler sayfasına** bakabilirsiniz.** Daha fazla ayrıntı veya diğer seçenekler için kurulum kılavuzuna bakın.
Sonra, servisi listeleyebilirsiniz:
Varsayılan olarak Helm2, kube-system ad alanında yüksek yetkilerle kuruldu, bu nedenle hizmeti bulup buna erişiminiz varsa, bu size yetki yükseltme imkanı verebilir.
Yapmanız gereken tek şey, tüm kümedeki her şeye varsayılan hizmet token erişimi verecek olan şu paketi kurmaktır: https://github.com/Ruil1n/helm-tiller-pwn
In http://rui0.cn/archives/1573 saldırının açıklamasını bulabilirsiniz, ancak temelde, helm-tiller-pwn/pwnchart/templates/ içindeki clusterrole.yaml ve clusterrolebinding.yaml dosyalarını okursanız, tüm ayrıcalıkların varsayılan tokene nasıl verildiğini görebilirsiniz.
AWS Hacking Öğrenin ve Pratik Yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking Öğrenin ve Pratik Yapın: HackTricks Training GCP Red Team Expert (GRTE)