Wildcards Spare tricks
chown, chmod
Μπορείτε να υποδείξετε ποιον κάτοχο αρχείου και δικαιώματα θέλετε να αντιγράψετε για τα υπόλοιπα αρχεία
Μπορείτε να εκμεταλλευτείτε αυτό χρησιμοποιώντας https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (συνδυασμένη επίθεση) Περισσότερες πληροφορίες στο https://www.exploit-db.com/papers/33930
Tar
Εκτέλεση αυθαίρετων εντολών:
Μπορείτε να εκμεταλλευτείτε αυτό χρησιμοποιώντας https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (επίθεση tar) Περισσότερες πληροφορίες στο https://www.exploit-db.com/papers/33930
Rsync
Εκτέλεση αυθαίρετων εντολών:
Μπορείτε να εκμεταλλευτείτε αυτό χρησιμοποιώντας https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (επίθεση rsync) Περισσότερες πληροφορίες στο https://www.exploit-db.com/papers/33930
7z
Ακόμα και χρησιμοποιώντας --
πριν από *
στο 7z (σημειώστε ότι το --
σημαίνει ότι η επόμενη είσοδος δεν μπορεί να θεωρηθεί ως παράμετρος, οπότε απλώς αρχεία διαδρομών σε αυτήν την περίπτωση) μπορείτε να προκαλέσετε ένα αυθαίρετο σφάλμα για να διαβάσετε ένα αρχείο, οπότε αν μια εντολή όπως η παρακάτω εκτελείται από τον ριζικό χρήστη:
Και μπορείτε να δημιουργήσετε αρχεία στον φάκελο όπου εκτελείται αυτό, μπορείτε να δημιουργήσετε το αρχείο @root.txt
και το αρχείο root.txt
να είναι ένα symlink προς το αρχείο που θέλετε να διαβάσετε:
Στη συνέχεια, όταν εκτελείται το 7z, θα θεωρήσει το root.txt
ως ένα αρχείο που περιέχει τη λίστα των αρχείων που πρέπει να συμπιεστούν (αυτό υποδηλώνει η ύπαρξη του @root.txt
) και όταν το 7z διαβάσει το root.txt
, θα διαβάσει το /file/you/want/to/read
και καθώς το περιεχόμενο αυτού του αρχείου δεν είναι μια λίστα αρχείων, θα εμφανίσει ένα σφάλμα εμφανίζοντας το περιεχόμενο.
Περισσότερες πληροφορίες στα Write-ups του CTF από το HackTheBox.
Zip
Εκτέλεση αυθαίρετων εντολών:
Last updated