Full TTYs
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Let daarop dat die shell wat jy in die SHELL
veranderlike stel moet lys wees binne /etc/shells of Die waarde vir die SHELL veranderlike is nie in die /etc/shells lêer gevind nie. Hierdie voorval is gerapporteer
. Let ook daarop dat die volgende snippette slegs in bash werk. As jy in 'n zsh is, verander na 'n bash voordat jy die shell verkry deur bash
te loop.
Jy kan die aantal rye en kolomme kry deur stty -a
uit te voer
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
'n gerieflike manier vir interaktiewe skulp toegang, sowel as lêer oordragte en poort forwarding, is om die staties-gekoppelde ssh bediener ReverseSSH op die teiken te plaas.
Hieronder is 'n voorbeeld vir x86
met upx-gecomprimeerde binêre. Vir ander binêre, kyk na die vrygawes bladsy.
Berei plaaslik voor om die ssh poort forwarding versoek te vang:
(2a) Linux teiken:
(2b) Windows 10 teiken (vir vroeëre weergawes, kyk na [projek leesmy] (https://github.com/Fahrj/reverse-ssh#features)):
As die ReverseSSH poort forwarding versoek suksesvol was, behoort jy nou in staat te wees om in te log met die standaard wagwoord letmeinbrudipls
in die konteks van die gebruiker wat reverse-ssh(.exe)
uitvoer:
Penelope werk outomaties Linux reverse shells op na TTY, hanteer die terminalgrootte, log alles en nog baie meer. Dit bied ook readline-ondersteuning vir Windows shells.
As jy om een of ander rede nie 'n volle TTY kan verkry nie, kan jy nog steeds met programme interaksie hê wat gebruikersinvoer verwag. In die volgende voorbeeld word die wagwoord aan sudo
gegee om 'n lêer te lees:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)