Containerd (ctr) Privilege Escalation
Last updated
Last updated
Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ve al siguiente enlace para aprender qué es containerd y ctr
:
si descubres que un host contiene el comando ctr
:
Puedes listar las imágenes:
Y luego ejecuta una de esas imágenes montando la carpeta raíz del host en ella:
Ejecute un contenedor con privilegios y escape de él. Puede ejecutar un contenedor con privilegios de la siguiente manera:
Entonces puedes usar algunas de las técnicas mencionadas en la siguiente página para escapar de ella abusando de las capacidades privilegiadas:
Docker SecurityAprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)