Wildcards Spare tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
आप यह संकेत दे सकते हैं कि आप बाकी फाइलों के लिए कौन सा फ़ाइल मालिक और अनुमतियाँ कॉपी करना चाहते हैं
आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (संयुक्त हमला) का उपयोग करके शोषण कर सकते हैं। अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।
मनमाने आदेश निष्पादित करें:
आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar हमला) का उपयोग करके शोषण कर सकते हैं। अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।
मनमाने आदेश निष्पादित करें:
आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_rsync attack) का उपयोग करके शोषण कर सकते हैं। अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।
7z में --
का उपयोग करने पर भी *
से पहले (ध्यान दें कि --
का अर्थ है कि इसके बाद का इनपुट पैरामीटर के रूप में नहीं लिया जा सकता, इसलिए इस मामले में केवल फ़ाइल पथ) आप एक मनमाना त्रुटि उत्पन्न कर सकते हैं जिससे एक फ़ाइल पढ़ी जा सके, इसलिए यदि निम्नलिखित में से कोई आदेश रूट द्वारा निष्पादित किया जा रहा है:
और आप उस फ़ोल्डर में फ़ाइलें बना सकते हैं जहाँ यह निष्पादित किया जा रहा है, आप फ़ाइल @root.txt
और फ़ाइल root.txt
बना सकते हैं जो उस फ़ाइल का symlink है जिसे आप पढ़ना चाहते हैं:
फिर, जब 7z निष्पादित होता है, यह root.txt
को एक फ़ाइल के रूप में मानता है जिसमें उन फ़ाइलों की सूची होती है जिन्हें इसे संकुचित करना चाहिए (यही @root.txt
के अस्तित्व का संकेत है) और जब 7z root.txt
को पढ़ता है, तो यह /file/you/want/to/read
को पढ़ेगा और चूंकि इस फ़ाइल की सामग्री फ़ाइलों की सूची नहीं है, यह एक त्रुटि फेंकेगा जो सामग्री दिखाएगी।
हैकथबॉक्स से CTF के बॉक्स के लेखों में अधिक जानकारी।
मनमाने आदेश निष्पादित करें:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)