Containerd (ctr) Privilege Escalation
Last updated
Last updated
Lernen Sie und üben Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie und üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Gehen Sie zum folgenden Link, um zu erfahren, was containerd und ctr
sind:
Wenn Sie feststellen, dass ein Host den Befehl ctr
enthält:
Du kannst die Bilder auflisten:
Und dann führen Sie eines dieser Abbilder aus, indem Sie den Host-Stammordner daran anhängen:
Führen Sie einen Container mit erhöhten Rechten aus und brechen Sie aus ihm aus. Sie können einen privilegierten Container wie folgt ausführen:
Dann können Sie einige der auf der folgenden Seite erwähnten Techniken verwenden, um daraus zu entkommen und privilegierte Fähigkeiten zu missbrauchen:
Docker SecurityLernen Sie & üben Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie & üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)