Containerd (ctr) Privilege Escalation
Last updated
Last updated
Μάθετε & εξασκηθείτε στο Hacking του AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο Hacking του GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)
Μεταβείτε στον παρακάτω σύνδεσμο για να μάθετε τι είναι το containerd και το ctr
:
εάν ανακαλύψετε ότι ένας υπολογιστής περιέχει την εντολή ctr
:
Μπορείτε να καταχωρίσετε τις εικόνες:
Και στη συνέχεια εκτελέστε ένα από αυτά τα εικονίδια προσαρτώντας τον φάκελο ρίζας του κεντρικού συστήματος σε αυτό:
Εκτελέστε ένα container με δικαιώματα και δραπετεύστε από αυτό. Μπορείτε να εκτελέσετε ένα container με δικαιώματα ως:
Τότε μπορείτε να χρησιμοποιήσετε μερικές από τις τεχνικές που αναφέρονται στην ακόλουθη σελίδα για δραπέτευση από αυτό καταχρώντας προνομιούχες δυνατότητες:
Docker SecurityΜάθετε & εξασκηθείτε στο Hacking του AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο Hacking του GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)