Wildcards Spare tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
どのファイルの所有者と権限を他のファイルにコピーしたいかを指定できます
You can exploit this using https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (combined attack) More info in https://www.exploit-db.com/papers/33930
任意のコマンドを実行する:
この脆弱性を利用することができます https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar攻撃) 詳細は https://www.exploit-db.com/papers/33930 を参照してください。
任意のコマンドを実行する:
You can exploit this using https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_rsync attack) More info in https://www.exploit-db.com/papers/33930
7z では、--
を *
の前に使用しても(--
は次の入力がパラメータとして扱われないことを意味するので、この場合はファイルパスのみ)、任意のエラーを引き起こしてファイルを読み取ることができます。したがって、次のようなコマンドが root によって実行されている場合:
そして、これが実行されているフォルダーにファイルを作成することができ、@root.txt
というファイルと、読みたいファイルへのシンボリックリンクであるroot.txt
というファイルを作成することができます:
その後、7z が実行されると、root.txt
を圧縮すべきファイルのリストを含むファイルとして扱います(それが @root.txt
の存在が示すことです)そして、7z が root.txt
を読むと、/file/you/want/to/read
を読み込み、このファイルの内容がファイルのリストでないため、エラーを投げて 内容を表示します。
詳細は HackTheBox の CTF ボックスの Write-ups にあります。
任意のコマンドを実行する:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)