Pod Escape Privileges
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Dzięki tym uprawnieniom będziesz miał dostęp do procesów hosta oraz wystarczające uprawnienia, aby wejść do przestrzeni nazw jednego z procesów hosta. Zauważ, że potencjalnie nie potrzebujesz uprawnień, a jedynie niektórych możliwości i innych potencjalnych obejść zabezpieczeń (takich jak apparmor i/lub seccomp).
Wykonanie czegoś takiego jak poniżej pozwoli ci uciec z poda:
Przykład konfiguracji:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)