Wildcards Spare tricks
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jy kan aangee watter lêer eienaar en toestemmings jy wil kopieer vir die res van die lêers
You can exploit this using https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (gecombineerde aanval) More info in https://www.exploit-db.com/papers/33930
Voer arbitrêre opdragte uit:
You can exploit this using https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar aanval) More info in https://www.exploit-db.com/papers/33930
Voer arbitrêre opdragte uit:
You can exploit this using https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_rsync aanval) More info in https://www.exploit-db.com/papers/33930
In 7z selfs met --
voor *
(let daarop dat --
beteken dat die volgende invoer nie as parameters behandel kan word nie, so net lêer padhere in hierdie geval) kan jy 'n arbitrêre fout veroorsaak om 'n lêer te lees, so as 'n opdrag soos die volgende deur root uitgevoer word:
En jy kan lêers in die gids skep waar dit uitgevoer word, jy kan die lêer @root.txt
skep en die lêer root.txt
wat 'n symlink na die lêer is wat jy wil lees:
Dan, wanneer 7z uitgevoer word, sal dit root.txt
behandel as 'n lêer wat die lys van lêers bevat wat dit moet saamgeperste (dit is wat die bestaan van @root.txt
aandui) en wanneer dit root.txt
lees, sal dit /file/you/want/to/read
lees en aangesien die inhoud van hierdie lêer nie 'n lys van lêers is nie, sal dit 'n fout gooi wat die inhoud wys.
Meer inligting in Write-ups van die boks CTF van HackTheBox.
Voer arbitrêre opdragte uit:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)