Containerd (ctr) Privilege Escalation
Informações Básicas
Acesse o seguinte link para aprender o que é o containerd e ctr
:
PE 1
Se você descobrir que um host contém o comando ctr
:
Você pode listar as imagens:
E então execute uma dessas imagens montando a pasta raiz do host nela:
PE 2
Execute um contêiner com privilégios e escape dele. Você pode executar um contêiner com privilégios da seguinte forma:
Então você pode usar algumas das técnicas mencionadas na seguinte página para escapar dela abusando de capacidades privilegiadas:
https://github.com/HackTricks-wiki/hacktricks/blob/pt/linux-hardening/privilege-escalation/docker-seguranca/README.mdLast updated