Pod Escape Privileges
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Dzięki tym uprawnieniom będziesz miał dostęp do procesów hosta oraz wystarczające uprawnienia, aby wejść do przestrzeni nazw jednego z procesów hosta. Zauważ, że potencjalnie nie potrzebujesz uprawnień, a jedynie niektórych możliwości i innych potencjalnych obejść zabezpieczeń (takich jak apparmor i/lub seccomp).
Wykonanie czegoś takiego jak poniżej pozwoli ci uciec z poda:
Przykład konfiguracji:
Ucz się i ćwicz Hacking AWS: Ucz się i ćwicz Hacking GCP:
Sprawdź !
Dołącz do 💬 lub lub śledź nas na Twitterze 🐦 .
Dziel się trikami hackingowymi, przesyłając PR-y do i repozytoriów na githubie.