Full TTYs
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Σημειώστε ότι το shell που ορίζετε στη μεταβλητή SHELL
πρέπει να είναι καταχωρημένο μέσα /etc/shells ή Η τιμή για τη μεταβλητή SHELL δεν βρέθηκε στο αρχείο /etc/shells Αυτό το περιστατικό έχει αναφερθεί
. Επίσης, σημειώστε ότι τα επόμενα αποσπάσματα λειτουργούν μόνο σε bash. Αν βρίσκεστε σε zsh, αλλάξτε σε bash πριν αποκτήσετε το shell εκτελώντας bash
.
Μπορείτε να αποκτήσετε τον αριθμό των γραμμών και στηλών εκτελώντας stty -a
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
Ένας βολικός τρόπος για interactive shell access, καθώς και file transfers και port forwarding, είναι η τοποθέτηση του στατικά συνδεδεμένου ssh server ReverseSSH στον στόχο.
Παρακάτω είναι ένα παράδειγμα για x86
με upx-compressed binaries. Για άλλα binaries, ελέγξτε τη σελίδα εκδόσεων.
Ετοιμάστε τοπικά για να πιάσετε το αίτημα port forwarding του ssh:
(2a) Στόχος Linux:
(2b) Στόχος Windows 10 (για παλαιότερες εκδόσεις, ελέγξτε το project readme):
Αν το αίτημα προώθησης θύρας ReverseSSH ήταν επιτυχές, θα πρέπει τώρα να μπορείτε να συνδεθείτε με τον προεπιλεγμένο κωδικό πρόσβασης letmeinbrudipls
στο πλαίσιο του χρήστη που εκτελεί το reverse-ssh(.exe)
:
Penelope αναβαθμίζει αυτόματα τα Linux reverse shells σε TTY, διαχειρίζεται το μέγεθος του τερματικού, καταγράφει τα πάντα και πολλά άλλα. Επίσης παρέχει υποστήριξη readline για Windows shells.
Αν για κάποιο λόγο δεν μπορείτε να αποκτήσετε ένα πλήρες TTY, μπορείτε ακόμα να αλληλεπιδράσετε με προγράμματα που περιμένουν είσοδο από τον χρήστη. Στο παρακάτω παράδειγμα, ο κωδικός πρόσβασης περνάει στο sudo
για να διαβάσει ένα αρχείο:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)