Wildcards Spare tricks
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
chown, chmod
आप यह संकेत दे सकते हैं कि आप बाकी फाइलों के लिए कौन सा फ़ाइल मालिक और अनुमतियाँ कॉपी करना चाहते हैं
आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (संयुक्त हमला) का उपयोग करके शोषण कर सकते हैं। अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।
Tar
मनमाने आदेश निष्पादित करें:
आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar हमला) का उपयोग करके शोषण कर सकते हैं। अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।
Rsync
मनमाने आदेश निष्पादित करें:
आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_rsync attack) का उपयोग करके शोषण कर सकते हैं। अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।
7z
7z में --
का उपयोग करने पर भी *
से पहले (ध्यान दें कि --
का अर्थ है कि इसके बाद का इनपुट पैरामीटर के रूप में नहीं लिया जा सकता, इसलिए इस मामले में केवल फ़ाइल पथ) आप एक मनमाना त्रुटि उत्पन्न कर सकते हैं जिससे एक फ़ाइल पढ़ी जा सके, इसलिए यदि निम्नलिखित में से कोई आदेश रूट द्वारा निष्पादित किया जा रहा है:
और आप उस फ़ोल्डर में फ़ाइलें बना सकते हैं जहाँ यह निष्पादित किया जा रहा है, आप फ़ाइल @root.txt
बना सकते हैं और फ़ाइल root.txt
को उस फ़ाइल के लिए symlink बना सकते हैं जिसे आप पढ़ना चाहते हैं:
फिर, जब 7z निष्पादित होता है, यह root.txt
को उन फ़ाइलों की सूची के रूप में मानता है जिन्हें इसे संकुचित करना चाहिए (यही @root.txt
के अस्तित्व का संकेत है) और जब 7z root.txt
पढ़ता है, तो यह /file/you/want/to/read
को पढ़ेगा और चूंकि इस फ़ाइल की सामग्री फ़ाइलों की सूची नहीं है, यह एक त्रुटि फेंकेगा जो सामग्री दिखा रहा है।
हैकदबॉक्स से CTF के बॉक्स के लेखों में अधिक जानकारी।
ज़िप
मनमाने आदेश निष्पादित करें:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Last updated