Full TTYs
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
请注意,您在 SHELL
变量中设置的 shell 必须在 /etc/shells 中 列出,否则会出现 The value for the SHELL variable was not found in the /etc/shells file This incident has been reported
。此外,请注意,以下代码片段仅在 bash 中有效。如果您在 zsh 中,请在获取 shell 之前通过运行 bash
切换到 bash。
您可以通过执行 stty -a
获取 行 和 列 的 数量
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
一种方便的交互式shell访问、文件传输和端口转发的方法是将静态链接的ssh服务器ReverseSSH放到目标上。
以下是针对x86
的示例,使用了upx压缩的二进制文件。有关其他二进制文件,请查看发布页面。
本地准备以捕获ssh端口转发请求:
(2a) Linux 目标:
(2b) Windows 10 目标(对于早期版本,请查看 project readme):
如果 ReverseSSH 端口转发请求成功,您现在应该能够使用默认密码 letmeinbrudipls
登录,前提是以运行 reverse-ssh(.exe)
的用户身份:
Penelope 自动将 Linux 反向 shell 升级为 TTY,处理终端大小,记录所有内容等等。它还为 Windows shell 提供 readline 支持。
如果由于某种原因您无法获得完整的 TTY,您仍然可以与期望用户输入的程序交互。在以下示例中,密码被传递给 sudo
以读取文件:
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)