Full TTYs
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vertiefen Sie Ihr Fachwissen in Mobile Security mit der 8kSec Academy. Meistern Sie die Sicherheit von iOS und Android durch unsere selbstgesteuerten Kurse und erhalten Sie ein Zertifikat:
Beachten Sie, dass die Shell, die Sie in der SHELL
-Variablen festlegen, in /etc/shells aufgelistet sein muss oder Der Wert für die SHELL-Variable wurde in der /etc/shells-Datei nicht gefunden. Dieser Vorfall wurde gemeldet
. Beachten Sie auch, dass die nächsten Snippets nur in bash funktionieren. Wenn Sie in einer zsh sind, wechseln Sie zu bash, bevor Sie die Shell mit bash
abrufen.
Sie können die Anzahl der Zeilen und Spalten mit stty -a
abrufen.
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
Eine bequeme Möglichkeit für interaktiven Shell-Zugriff, sowie Dateiübertragungen und Portweiterleitungen, ist das Ablegen des statisch verlinkten ssh-Servers ReverseSSH auf dem Ziel.
Unten ist ein Beispiel für x86
mit upx-komprimierten Binärdateien. Für andere Binärdateien, siehe die Release-Seite.
Bereiten Sie sich lokal vor, um die ssh-Portweiterleitungsanfrage abzufangen:
(2a) Linux-Ziel:
(2b) Windows 10 Ziel (für frühere Versionen, siehe Projekt-Readme):
Wenn die ReverseSSH-Portweiterleitungsanfrage erfolgreich war, sollten Sie sich jetzt mit dem Standardpasswort letmeinbrudipls
im Kontext des Benutzers, der reverse-ssh(.exe)
ausführt, anmelden können:
Penelope aktualisiert automatisch Linux-Reverse-Shells auf TTY, verwaltet die Terminalgröße, protokolliert alles und vieles mehr. Außerdem bietet es readline-Unterstützung für Windows-Shells.
Wenn Sie aus irgendeinem Grund kein vollständiges TTY erhalten können, können Sie dennoch mit Programmen interagieren, die Benutzereingaben erwarten. Im folgenden Beispiel wird das Passwort an sudo
übergeben, um eine Datei zu lesen:
Vertiefen Sie Ihr Fachwissen in Mobile Security mit der 8kSec Academy. Meistern Sie die Sicherheit von iOS und Android durch unsere selbstgesteuerten Kurse und erhalten Sie ein Zertifikat:
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)