Wildcards Spare tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Puoi indicare quale proprietario del file e quali permessi desideri copiare per il resto dei file
Puoi sfruttare questo usando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attacco combinato) Ulteriori informazioni in https://www.exploit-db.com/papers/33930
Esegui comandi arbitrari:
Puoi sfruttare questo usando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attacco tar) Ulteriori informazioni in https://www.exploit-db.com/papers/33930
Esegui comandi arbitrari:
Puoi sfruttare questo usando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_attacco rsync) Ulteriori informazioni in https://www.exploit-db.com/papers/33930
In 7z anche usando --
prima di *
(nota che --
significa che l'input successivo non può essere trattato come parametri, quindi solo percorsi di file in questo caso) puoi causare un errore arbitrario per leggere un file, quindi se un comando come il seguente viene eseguito da root:
E puoi creare file nella cartella in cui viene eseguito questo, potresti creare il file @root.txt
e il file root.txt
come un symlink al file che vuoi leggere:
Poi, quando 7z viene eseguito, tratterà root.txt
come un file contenente l'elenco dei file che dovrebbe comprimere (questo è ciò che indica l'esistenza di @root.txt
) e quando 7z legge root.txt
, leggerà /file/you/want/to/read
e poiché il contenuto di questo file non è un elenco di file, genererà un errore mostrando il contenuto.
Maggiori informazioni nei Write-up della box CTF di HackTheBox.
Eseguire comandi arbitrari:
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)