Full TTYs
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Approfondisci la tua esperienza in Mobile Security con 8kSec Academy. Padroneggia la sicurezza di iOS e Android attraverso i nostri corsi autogestiti e ottieni una certificazione:
Nota che la shell impostata nella variabile SHELL
deve essere elencata all'interno /etc/shells o Il valore per la variabile SHELL non è stato trovato nel file /etc/shells Questo incidente è stato segnalato
. Inoltre, nota che i prossimi frammenti funzionano solo in bash. Se sei in zsh, cambia in bash prima di ottenere la shell eseguendo bash
.
Puoi ottenere il numero di righe e colonne eseguendo stty -a
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
Un modo conveniente per accesso shell interattivo, così come trasferimenti di file e port forwarding, è scaricare il server ssh staticamente collegato ReverseSSH sul bersaglio.
Di seguito è riportato un esempio per x86
con binari compressi upx. Per altri binari, controlla la pagina delle release.
Preparati localmente per catturare la richiesta di port forwarding ssh:
(2a) Obiettivo Linux:
(2b) Obiettivo Windows 10 (per versioni precedenti, controlla project readme):
Se la richiesta di port forwarding ReverseSSH è stata completata con successo, ora dovresti essere in grado di accedere con la password predefinita letmeinbrudipls
nel contesto dell'utente che esegue reverse-ssh(.exe)
:
Penelope aggiorna automaticamente le reverse shell Linux a TTY, gestisce la dimensione del terminale, registra tutto e molto altro. Inoltre, fornisce supporto per readline per le shell Windows.
Se per qualche motivo non puoi ottenere un TTY completo, puoi comunque interagire con i programmi che si aspettano input dell'utente. Nell'esempio seguente, la password viene passata a sudo
per leggere un file:
Approfondisci la tua esperienza in Mobile Security con 8kSec Academy. Padroneggia la sicurezza di iOS e Android attraverso i nostri corsi autogestiti e ottieni una certificazione:
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)