Wildcards Spare tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Możesz określić, którego właściciela pliku i uprawnienia chcesz skopiować dla pozostałych plików
Możesz to wykorzystać, używając https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (połączony atak) Więcej informacji w https://www.exploit-db.com/papers/33930
Wykonaj dowolne polecenia:
Możesz to wykorzystać za pomocą https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (atak tar) Więcej informacji w https://www.exploit-db.com/papers/33930
Wykonaj dowolne polecenia:
Możesz to wykorzystać używając https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_atak rsync) Więcej informacji w https://www.exploit-db.com/papers/33930
W 7z nawet używając --
przed *
(zauważ, że --
oznacza, że następujące dane wejściowe nie mogą być traktowane jako parametry, więc w tym przypadku tylko ścieżki do plików) możesz spowodować dowolny błąd w odczycie pliku, więc jeśli polecenie takie jak poniższe jest wykonywane przez roota:
I możesz tworzyć pliki w folderze, w którym to jest wykonywane, możesz stworzyć plik @root.txt
oraz plik root.txt
, będący symlinkiem do pliku, który chcesz przeczytać:
Następnie, gdy 7z zostanie uruchomiony, potraktuje root.txt
jako plik zawierający listę plików, które powinien skompresować (to wskazuje na istnienie @root.txt
), a gdy 7z odczyta root.txt
, odczyta /file/you/want/to/read
i ponieważ zawartość tego pliku nie jest listą plików, zgłosi błąd pokazując zawartość.
Więcej informacji w Write-upach z boxa CTF z HackTheBox.
Wykonaj dowolne polecenia:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)