Wildcards Spare tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ви можете вказати, якого власника файлу та дозволи ви хочете скопіювати для решти файлів
Ви можете використати це, використовуючи https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (комбінована атака) Більше інформації в https://www.exploit-db.com/papers/33930
Виконати довільні команди:
Ви можете використати це, використовуючи https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (атака tar) Більше інформації в https://www.exploit-db.com/papers/33930
Виконати довільні команди:
Ви можете експлуатувати це, використовуючи https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_атака rsync) Більше інформації в https://www.exploit-db.com/papers/33930
У 7z навіть використовуючи --
перед *
(зауважте, що --
означає, що наступний ввід не може бути розглянутий як параметри, тому в цьому випадку лише шляхи до файлів) ви можете викликати довільну помилку для читання файлу, тому якщо команда, подібна до наступної, виконується root:
І ви можете створювати файли в папці, де це виконується, ви можете створити файл @root.txt
і файл root.txt
, який є symlink на файл, який ви хочете прочитати:
Тоді, коли 7z виконується, він буде розглядати root.txt
як файл, що містить список файлів, які він повинен стиснути (саме це вказує на наявність @root.txt
), і коли 7z читає root.txt
, він прочитає /file/you/want/to/read
, і оскільки вміст цього файлу не є списком файлів, він видасть помилку, показуючи вміст.
Більше інформації в Write-ups of the box CTF from HackTheBox.
Виконати довільні команди:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)