Containerd (ctr) Privilege Escalation
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Πηγαίνετε στον παρακάτω σύνδεσμο για να μάθετε τι είναι το containerd και το ctr
:
αν βρείτε ότι ένας host περιέχει την εντολή ctr
:
Μπορείτε να καταγράψετε τις εικόνες:
Και στη συνέχεια τρέξτε μία από αυτές τις εικόνες, προσαρτώντας τον φάκελο ρίζας του host σε αυτήν:
Τρέξτε ένα προνομιακό κοντέινερ και ξεφύγετε από αυτό. Μπορείτε να τρέξετε ένα προνομιακό κοντέινερ ως:
Τότε μπορείτε να χρησιμοποιήσετε μερικές από τις τεχνικές που αναφέρονται στην επόμενη σελίδα για να διαφύγετε από αυτό εκμεταλλευόμενοι προνομιακές δυνατότητες:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)