通常は /var/lib/locate/locatedb
にある、誰でも読めるインデックスに誰でもアクセスできるファイルをインデックス化する他のlocate実装を試すことができます または /var/cache/locate/locatedb
一般的なサーバーでは、アクセスをエスカレートするためにファイルの一覧を表示する必要はあまりないと思います。通常、攻撃しているアプリケーションを把握し、その構成ファイルとデータベースを取得して、この方法で資格情報を取得します。 .netrc
などのファイルを試すことができます 、 .ssh/id_rsa
と .ssh/config
アカウントが他のアカウントへのゲートウェイになることができるかどうかを確認します。ボックスで何が実行されているのかわからない場合は、もっともらしいファイル名をたくさん試してください。
使い尽くすのに少し時間がかかるのは、何が実行されているかを調べるための PID 値です。 pid_t
を使い果たすのに 32k のリクエストが必要です Linux ではデフォルトで、最大値は /proc/sys/kernel/pid_max
で確認できます。 .コマンドラインは /proc/PID/cmdline
にあります;開いているファイルのリストを見ることはできません (readlink
が必要です) そのため) しかし、その内容を見ることができます (cat /proc/PID/fd/0
…).
ビルド サービスの特定のケースについては、そのサービスの構成ファイルを確認してください。これは、git リポジトリを見つけるのに役立ちます。 git チェックアウトを見つけることができた場合は、.git/index
を調べてください と .git/logs/HEADS
おそらく .git/logs
の他のファイル (そのサービスを試して、どのブランチが使用され、どの操作が使用されるかを確認してください)。これにより、.git/objects
から読み取ることができるオブジェクト ID を取得できます。 .
位置情報データベースを見つける以外に、一般的な構成で読み取りファイル アクセスをリスト ファイルに昇格させる方法が思い浮かびません.