release_agent exploit - Relative Paths to PIDs
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi angalia blogu kutoka https://ajxchapman.github.io/containers/2020/11/19/privileged-container-escape.html. Hii ni muhtasari tu:
Mbinu hii inaelezea njia ya kutekeleza msimbo wa mwenyeji kutoka ndani ya kontena, ikishinda changamoto zinazotokana na usanidi wa dereva wa hifadhi ambao unaficha njia ya mfumo wa faili wa kontena kwenye mwenyeji, kama vile Kata Containers au mipangilio maalum ya devicemapper
.
Hatua muhimu:
Kupata Vitambulisho vya Mchakato (PIDs): Kutumia kiungo cha simbology /proc/<pid>/root
katika mfumo wa faili wa Linux, faili yoyote ndani ya kontena inaweza kufikiwa kulingana na mfumo wa faili wa mwenyeji. Hii inakwepa hitaji la kujua njia ya mfumo wa faili wa kontena kwenye mwenyeji.
Kushughulikia PID: Njia ya nguvu ya kikatili inatumika kutafuta PIDs kwenye mwenyeji. Hii inafanywa kwa kuangalia kwa mpangilio uwepo wa faili maalum kwenye /proc/<pid>/root/<file>
. Wakati faili inapopatikana, inaonyesha kuwa PID inayohusiana inahusiana na mchakato unaoendesha ndani ya kontena lengwa.
Kuchochea Utekelezaji: Njia ya PID iliyokisiwa inaandikwa kwenye faili ya cgroups release_agent
. Kitendo hiki kinachochea utekelezaji wa release_agent
. Mafanikio ya hatua hii yanathibitishwa kwa kuangalia uundaji wa faili ya matokeo.
Mchakato wa ukatili unajumuisha seti ya hatua za kina, ukilenga kutekeleza mzigo kwenye mwenyeji kwa kukisia PID sahihi ya mchakato unaoendesha ndani ya kontena. Hapa kuna jinsi inavyoendelea:
Anzisha Mazingira: Skripti ya mzigo (payload.sh
) inaandaliwa kwenye mwenyeji, na directory ya kipekee inaandaliwa kwa ajili ya usimamizi wa cgroup.
Andaa Mzigo: Skripti ya mzigo, ambayo ina amri zitakazotekelezwa kwenye mwenyeji, inaandikwa na kufanywa iweze kutekelezwa.
Weka Cgroup: Cgroup inawekwa na kusanidiwa. Bendera ya notify_on_release
inawekwa ili kuhakikisha kuwa mzigo unatekelezwa wakati cgroup inachiliwa.
Kushughulikia PID kwa Nguvu: Mzunguko unatembea kupitia PIDs zinazowezekana, kuandika kila PID iliyokisiwa kwenye faili ya release_agent
. Hii inafanya skripti ya mzigo kuwa release_agent
.
Kuchochea na Kuangalia Utekelezaji: Kwa kila PID, cgroup.procs
ya cgroup inaandikwa, ikichochea utekelezaji wa release_agent
ikiwa PID ni sahihi. Mzunguko unaendelea hadi matokeo ya skripti ya mzigo yapatikane, ikionyesha utekelezaji uliofanikiwa.
PoC kutoka kwenye blogu:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)