Full TTYs
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Σημειώστε ότι το shell που ορίζετε στη μεταβλητή SHELL
πρέπει να είναι καταχωρημένο μέσα /etc/shells ή The value for the SHELL variable was not found in the /etc/shells file This incident has been reported
. Επίσης, σημειώστε ότι τα επόμενα αποσπάσματα λειτουργούν μόνο σε bash. Αν βρίσκεστε σε zsh, αλλάξτε σε bash πριν αποκτήσετε το shell εκτελώντας bash
.
Μπορείτε να αποκτήσετε τον αριθμό των γραμμών και στηλών εκτελώντας stty -a
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
Ένας βολικός τρόπος για interactive shell access, καθώς και file transfers και port forwarding, είναι η τοποθέτηση του στατικά συνδεδεμένου ssh server ReverseSSH στον στόχο.
Παρακάτω είναι ένα παράδειγμα για x86
με upx-compressed binaries. Για άλλα binaries, ελέγξτε τη σελίδα εκδόσεων.
Ετοιμάστε τοπικά για να πιάσετε το αίτημα port forwarding του ssh:
(2a) Στόχος Linux:
(2b) Στόχος Windows 10 (για παλαιότερες εκδόσεις, ελέγξτε το project readme):
Αν το αίτημα προώθησης θύρας ReverseSSH ήταν επιτυχές, θα πρέπει τώρα να μπορείτε να συνδεθείτε με τον προεπιλεγμένο κωδικό πρόσβασης letmeinbrudipls
στο πλαίσιο του χρήστη που εκτελεί το reverse-ssh(.exe)
:
Penelope αναβαθμίζει αυτόματα τα Linux reverse shells σε TTY, διαχειρίζεται το μέγεθος του τερματικού, καταγράφει τα πάντα και πολλά άλλα. Επίσης παρέχει υποστήριξη readline για Windows shells.
Αν για κάποιο λόγο δεν μπορείτε να αποκτήσετε ένα πλήρες TTY, μπορείτε ακόμα να αλληλεπιδράσετε με προγράμματα που περιμένουν είσοδο από τον χρήστη. Στο παρακάτω παράδειγμα, ο κωδικός πρόσβασης περνάει στο sudo
για να διαβάσει ένα αρχείο:
Εμβαθύνετε την εμπειρία σας στην Ασφάλεια Κινητών με την 8kSec Academy. Εξασκηθείτε στην ασφάλεια iOS και Android μέσω των αυτορυθμιζόμενων μαθημάτων μας και αποκτήστε πιστοποίηση:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)