lxd/lxc Group - Privilege escalation
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Jeśli należysz do grupy lxd lub lxc, możesz stać się rootem
Możesz zainstalować na swoim komputerze to narzędzie do budowy dystrybucji: https://github.com/lxc/distrobuilder (postępuj zgodnie z instrukcjami na githubie):
Prześlij pliki lxd.tar.xz i rootfs.squashfs, dodaj obraz do repozytorium i utwórz kontener:
Jeśli napotkasz ten błąd Błąd: Nie znaleziono puli pamięci. Proszę utworzyć nową pulę pamięci
Uruchom lxd init
i powtórz poprzedni zestaw poleceń
Na koniec możesz uruchomić kontener i uzyskać dostęp do roota:
Zbuduj obraz Alpine i uruchom go z flagą security.privileged=true
, zmuszając kontener do interakcji jako root z systemem plików hosta.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)