sa-hunter - скрипт на python
, позволяющая cкоррелировать какие Pods
какие ServiceAccounts
имеют и что у них за права через RoleBindings
и ClusterRolesBindings
, обращаясь к kubernetes api
. При это для managed Kubernetes
данный инструмент понимает еще и service account annotations, которые назначают IAM
в EKS
и GKE
.
В результате в выводе можно получить:
1) Какой SA
в каких Pods
на каких Nodes
с какими правами сейчас работает
2) На каких Nodes
какие SA
сейчас присутствуют
То есть инструмент заточен на поиск мощных/привилегированных SA
, что может быть полезно как на pentest
, так и на CTF
. Нужно явно отметить отличие данного инструмента от подобных - он не просто показывает какой SA
какое права имеет, а еще и показывает, где он сейчас и кем на кластере используется. Пример использования можно посмотреть в исследовании "Container Escape to Shadow Admin: GKE Autopilot Vulnerabilities".
Это хорошее дополнение к kubeletctl, который позволяет собирать service account tokens
, общаясь с kubelet
.
>>Click here to continue<<
