44134 - Pentesting Tiller (Helm)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Helm є менеджером пакетів для Kubernetes. Він дозволяє пакувати YAML файли та розповсюджувати їх у публічних і приватних репозиторіях. Ці пакети називаються Helm Charts. Tiller є сервісом, який запускається за замовчуванням на порту 44134, пропонуючи цю послугу.
Порт за замовчуванням: 44134
Якщо ви можете перерахувати поди та/або сервіси різних просторових імен, перераховуйте їх і шукайте ті, що містять "tiller" у своїй назві:
Приклади:
Ви також можете спробувати знайти цю службу, перевіривши порт 44134:
Якщо ви його виявили, ви можете зв'язатися з ним, завантаживши клієнтський додаток helm. Ви можете використовувати інструменти, такі як homebrew
, або переглянути сторінку офіційних релізів. Для отримання додаткової інформації або інших варіантів дивіться посібник з установки.
Потім ви можете перерахувати сервіс:
За замовчуванням Helm2 був встановлений у просторі імен kube-system з високими привілеями, тому якщо ви знайдете сервіс і матимете до нього доступ, це може дозволити вам підвищити привілеї.
Все, що вам потрібно зробити, це встановити пакет, подібний до цього: https://github.com/Ruil1n/helm-tiller-pwn, який надасть доступ до всього в усьому кластері для токена сервісу за замовчуванням.
В http://rui0.cn/archives/1573 ви знайдете пояснення атаки, але в основному, якщо ви прочитаєте файли clusterrole.yaml та clusterrolebinding.yaml всередині helm-tiller-pwn/pwnchart/templates/ ви зможете побачити, як всі привілеї надаються за замовчуванням токену.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)