Containerd (ctr) Privilege Escalation
Last updated
Last updated
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)
以下のリンクに移動して、containerdとctr
が何かを学んでください:
ホストにctr
コマンドが含まれていることがわかった場合:
以下は、ファイル linux-hardening/privilege-escalation/containerd-ctr-privilege-escalation.md
からの翻訳です。
そして、ホストのルートフォルダをマウントしてそのイメージの1つを実行します:
特権付きコンテナを実行し、そこから脱出します。 特権付きコンテナを実行するには次のようにします:
次のページで言及されているいくつかの技術を使用して、特権付与機能を悪用してそれから脱出することができます:
AWSハッキングの学習と実践:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と実践:HackTricks Training GCP Red Team Expert (GRTE)