Full TTYs
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ध्यान दें कि SHELL
वेरिएबल में सेट किया गया शेल ज़रूर /etc/shells के अंदर सूचीबद्ध होना चाहिए या The value for the SHELL variable was not found in the /etc/shells file This incident has been reported
। इसके अलावा, ध्यान दें कि अगले स्निप्पेट्स केवल बैश में काम करते हैं। यदि आप ज़श में हैं, तो शेल प्राप्त करने से पहले bash
चलाकर बैश में बदलें।
आप stty -a
चलाकर पंक्तियों और स्तंभों की संख्या प्राप्त कर सकते हैं।
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
इंटरैक्टिव शेल एक्सेस, साथ ही फाइल ट्रांसफर और पोर्ट फॉरवर्डिंग के लिए एक सुविधाजनक तरीका है लक्षित पर स्थिर-लिंक्ड ssh सर्वर ReverseSSH को छोड़ना।
नीचे x86
के लिए एक उदाहरण है जिसमें upx-संपीड़ित बाइनरी हैं। अन्य बाइनरी के लिए, रिलीज़ पृष्ठ देखें।
ssh पोर्ट फॉरवर्डिंग अनुरोध को पकड़ने के लिए स्थानीय रूप से तैयार करें:
(2a) लिनक्स लक्ष्य:
(2b) Windows 10 लक्ष्य (पुरानी संस्करणों के लिए, प्रोजेक्ट रीडमी देखें):
यदि ReverseSSH पोर्ट फॉरवर्डिंग अनुरोध सफल रहा, तो आप अब reverse-ssh(.exe)
चला रहे उपयोगकर्ता के संदर्भ में डिफ़ॉल्ट पासवर्ड letmeinbrudipls
के साथ लॉग इन करने में सक्षम होना चाहिए:
Penelope स्वचालित रूप से Linux रिवर्स शेल को TTY में अपग्रेड करता है, टर्मिनल के आकार को संभालता है, सब कुछ लॉग करता है और बहुत कुछ। यह Windows शेल के लिए readline समर्थन भी प्रदान करता है।
यदि किसी कारणवश आप पूर्ण TTY प्राप्त नहीं कर सकते हैं, तो आप अभी भी उन कार्यक्रमों के साथ इंटरैक्ट कर सकते हैं जो उपयोगकर्ता इनपुट की अपेक्षा करते हैं। निम्नलिखित उदाहरण में, पासवर्ड sudo
को एक फ़ाइल पढ़ने के लिए पास किया जाता है:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)