Bypass Linux Restrictions

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

支持HackTricks的其他方式:

使用Trickest轻松构建和自动化工作流程,利用世界上最先进的社区工具。 立即获取访问权限:

常见限制绕过

反向Shell

短反弹 shell

绕过路径和禁用词

绕过禁止空格

绕过反斜杠和斜杠

绕过管道

通过十六进制编码绕过

绕过IP限制

基于时间的数据泄露

从环境变量中获取字符

在某些情况下,您可能无法直接执行命令或访问文件,但可以访问环境变量。您可以使用以下命令从环境变量中提取字符:

这将输出环境变量PATH的第一个字符。您可以更改01的值来提取不同位置的字符。

DNS数据泄露

您可以使用burpcollabpingb 作为示例。

内建命令

如果您无法执行外部函数,只能访问有限的内建函数来获得RCE,那么有一些巧妙的技巧可以做到。通常您无法使用所有内建函数,因此您应该了解所有选项以尝试绕过监狱。灵感来自devploit。 首先检查所有的shell内建命令 然后这里有一些建议

多语言命令注入

绕过潜在的正则表达式

Bashfuscator

Bash混淆器

五个字符的RCE

用4个字符进行RCE

只读/Noexec/Distroless绕过

如果你在一个具有只读和noexec保护甚至在一个distroless容器中,仍然有方法可以执行任意二进制文件,甚至是一个shell!:

Bypass FS protections: read-only / no-exec / Distroless

Chroot和其他监狱绕过

Escaping from Jails

参考资料和更多

使用Trickest轻松构建和自动化工作流程,由全球最先进的社区工具驱动。 立即获取访问权限:

从零开始学习AWS黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)!

支持HackTricks的其他方式:

最后更新于