Containerd (ctr) Privilege Escalation
Last updated
Last updated
Aprenda e pratique Hacking na AWS: Treinamento HackTricks AWS Red Team Expert (ARTE) Aprenda e pratique Hacking no GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)
Acesse o seguinte link para aprender o que é o containerd e ctr
:
Se você descobrir que um host contém o comando ctr
:
Você pode listar as imagens:
E então execute uma dessas imagens montando a pasta raiz do host nela:
Execute um contêiner com privilégios e escape dele. Você pode executar um contêiner com privilégios da seguinte forma:
Então você pode usar algumas das técnicas mencionadas na seguinte página para escapar dela abusando de capacidades privilegiadas:
https://github.com/HackTricks-wiki/hacktricks/blob/pt/linux-hardening/privilege-escalation/docker-seguranca/README.mdAprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)