K3s

Kubernetes Exposed Services & Post-Exploitation

Daftar Isi Bab 1 — Menemukan Kubernetes yang Terekspos 1.1 Apa itu Kubernetes & Attack Surface 1.2 Mengapa Sering Terekspos 1.3 Dorking: Shodan / Censys / FOFA 1.4 Nuclei & Automated Discovery 1.5 Manual Discovery per Service 1.6 Distribusi K8s — Attack Surface per Distro Bab 2 — Eksploitasi Kubernetes API Server 2.1 Anonymous Auth Check 2.2 Enumerasi tanpa Auth 2.3 Service Account Token Abuse 2.4 RBAC Misconfiguration 2.5 Secrets Extraction 2.6 Pod Creation → RCE Bab 3 — Eksploitasi etcd, Kubelet, Dashboard 3.1 etcd Tanpa Auth 3.2 Kubelet API (10250) 3.3 Kubernetes Dashboard Tanpa Auth 3.4 Helm Tiller (Legacy) Bab 4 — Container & Pod Escape 4.1 Privileged Pod → Host Access 4.2 HostPath Mount 4.3 Service Account Token → API Access 4.4 Cloud Metadata dari Pod 4.5 Node Pivot via Kubelet Bab 5 — Post-Exploitation & Lateral Movement 5.1 Enumerate Semua Namespace & Workload 5.2 Secret Extraction → Credentials 5.3 Pivot ke Node Lain 5.4 Cloud Credential Theft dari Pod 5.5 Checklist Ringkasan Bab 1 — Menemukan Kubernetes yang Terekspos 1.1 Apa itu Kubernetes & Attack Surface Kubernetes (K8s) adalah platform orkestrasi container. Arsitekturnya terdiri dari beberapa komponen yang masing-masing punya port dan API sendiri: ...