Wildcards Spare tricks
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Du kannst angeben, welchen Dateibesitzer und welche Berechtigungen du für den Rest der Dateien kopieren möchtest
Du kannst dies mit https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (kombinierter Angriff) ausnutzen. Mehr Informationen unter https://www.exploit-db.com/papers/33930
Führe beliebige Befehle aus:
Du kannst dies ausnutzen, indem du https://github.com/localh0t/wildpwn/blob/master/wildpwn.py verwendest (tar-Angriff) Mehr Informationen unter https://www.exploit-db.com/papers/33930
Führe beliebige Befehle aus:
Du kannst dies ausnutzen, indem du https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_rsync Angriff) Mehr Informationen unter https://www.exploit-db.com/papers/33930
In 7z kannst du selbst mit --
vor *
(beachte, dass --
bedeutet, dass die folgenden Eingaben nicht als Parameter behandelt werden können, sondern in diesem Fall nur als Dateipfade) einen beliebigen Fehler verursachen, um eine Datei zu lesen. Wenn also ein Befehl wie der folgende von root ausgeführt wird:
Und Sie können Dateien in dem Ordner erstellen, in dem dies ausgeführt wird. Sie könnten die Datei @root.txt
und die Datei root.txt
erstellen, die ein symlink zu der Datei ist, die Sie lesen möchten:
Dann, wenn 7z ausgeführt wird, behandelt es root.txt
als eine Datei, die die Liste der Dateien enthält, die es komprimieren soll (das zeigt die Existenz von @root.txt
an), und wenn 7z root.txt
liest, wird es /file/you/want/to/read
lesen und da der Inhalt dieser Datei keine Liste von Dateien ist, wird es einen Fehler ausgeben, der den Inhalt zeigt.
Mehr Informationen in den Write-ups der Box CTF von HackTheBox.
Führen Sie beliebige Befehle aus:
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)