Wildcards Spare tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
どのファイルの所有者と権限を他のファイルにコピーしたいかを指定できます
この脆弱性を利用することができます https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (組み合わせ攻撃) 詳細は https://www.exploit-db.com/papers/33930 を参照してください。
任意のコマンドを実行する:
この攻撃は、https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(tar攻撃)_を使用して悪用できます。 詳細はhttps://www.exploit-db.com/papers/33930を参照してください。
任意のコマンドを実行する:
You can exploit this using https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_rsync attack) More info in https://www.exploit-db.com/papers/33930
7z では、--
を *
の前に使用しても(--
は次の入力がパラメータとして扱われないことを意味するので、この場合はファイルパスのみ)、任意のエラーを引き起こしてファイルを読み取ることができます。したがって、次のようなコマンドが root によって実行されている場合:
そして、これが実行されているフォルダーにファイルを作成できるので、@root.txt
というファイルと、読みたいファイルへのシンボリックリンクであるroot.txt
というファイルを作成できます:
その後、7z が実行されると、root.txt
を圧縮すべきファイルのリストを含むファイルとして扱います(それが @root.txt
の存在が示すことです)そして、7z が root.txt
を読むと、/file/you/want/to/read
を読み込み、このファイルの内容がファイルのリストでないため、エラーをスローします その内容を表示します。
詳細は HackTheBox の CTF ボックスの Write-ups にあります。
任意のコマンドを実行する:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)