Wildcards Spare tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Možete naznačiti koji vlasnik datoteke i dozvole želite da kopirate za ostale datoteke
Možete iskoristiti ovo koristeći https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (kombinovani napad) Više informacija na https://www.exploit-db.com/papers/33930
Izvršite proizvoljne komande:
Možete iskoristiti ovo koristeći https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar napad) Više informacija na https://www.exploit-db.com/papers/33930
Izvršite proizvoljne komande:
Možete iskoristiti ovo koristeći https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_rsync napad) Više informacija na https://www.exploit-db.com/papers/33930
U 7z čak i korišćenjem --
pre *
(napomena da --
znači da sledeći unos ne može biti tretiran kao parametri, tako da su u ovom slučaju samo putanje do datoteka) možete izazvati proizvoljnu grešku da pročitate datoteku, tako da ako se komanda poput sledeće izvršava od strane root-a:
I možete kreirati fajlove u folderu gde se ovo izvršava, mogli biste kreirati fajl @root.txt
i fajl root.txt
koji je symlink ka fajlu koji želite da pročitate:
Zatim, kada se 7z izvrši, tretiraće root.txt
kao datoteku koja sadrži listu datoteka koje treba da kompresuje (to je ono što postojanje @root.txt
ukazuje) i kada 7z pročita root.txt
, pročitaće /file/you/want/to/read
i pošto sadržaj ove datoteke nije lista datoteka, prikazaće grešku koja prikazuje sadržaj.
Više informacija u Write-ups of the box CTF from HackTheBox.
Izvršavanje proizvoljnih komandi:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)