lxd/lxc Group - Privilege escalation
Last updated
Last updated
सीखें और अभ्यास करें AWS हैकिंग:HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE) सीखें और अभ्यास करें GCP हैकिंग: HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)
यदि आप lxd या lxc समूह के सदस्य हैं, तो आप रूट बन सकते हैं
आप अपने मशीन में इस डिस्ट्रो बिल्डर को स्थापित कर सकते हैं: https://github.com/lxc/distrobuilder (गिटहब के निर्देशों का पालन करें):
फाइलें lxd.tar.xz और rootfs.squashfs अपलोड करें, इमेज को रेपो में जोड़ें और एक कंटेनर बनाएं:
यदि आप यह त्रुटि त्रुटि: कोई स्टोरेज पूल नहीं मिला। कृपया एक नया स्टोरेज पूल बनाएं
lxd init
चलाएं और पिछले आदेशों के समूह को दोहराएं
अंत में, आप कंटेनर को निष्पादित कर सकते हैं और रूट प्राप्त कर सकते हैं:
एक Alpine इमेज बनाएं और इसे security.privileged=true
ध्वज का उपयोग करके शुरू करें, जिससे कंटेनर को होस्ट फ़ाइल सिस्टम के साथ रूट के रूप में इंटरैक्ट करने के लिए मजबूर किया जा सके।
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)