Full TTYs
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Full TTY
SHELL
변수에 설정한 셸은 반드시 _/etc/shells_에 목록에 있어야 하며, The value for the SHELL variable was not found in the /etc/shells file This incident has been reported
라는 메시지가 표시됩니다. 또한, 다음 스니펫은 bash에서만 작동합니다. zsh에 있는 경우 bash
를 실행하여 셸을 얻기 전에 bash로 변경하십시오.
Python
**stty -a
**를 실행하여 행과 열의 수를 확인할 수 있습니다.
스크립트
socat
쉘 생성
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl:
exec "/bin/sh";
ruby:
exec "/bin/sh"
lua:
os.execute('/bin/sh')
IRB:
exec "/bin/sh"
vi:
:!bash
vi:
:set shell=/bin/bash:shell
nmap:
!sh
ReverseSSH
대화형 쉘 접근 및 파일 전송과 포트 포워딩을 위한 편리한 방법은 정적으로 연결된 ssh 서버 ReverseSSH를 타겟에 배포하는 것입니다.
아래는 x86
용 upx 압축 바이너리의 예입니다. 다른 바이너리에 대해서는 릴리스 페이지를 확인하세요.
ssh 포트 포워딩 요청을 수신하기 위해 로컬에서 준비합니다:
(2a) 리눅스 타겟:
(2b) Windows 10 대상 (이전 버전은 프로젝트 읽기를 확인하세요):
ReverseSSH 포트 포워딩 요청이 성공적이었다면, 이제
reverse-ssh(.exe)
를 실행하는 사용자의 컨텍스트에서 기본 비밀번호letmeinbrudipls
로 로그인할 수 있어야 합니다:
Penelope
Penelope는 리눅스 리버스 셸을 자동으로 TTY로 업그레이드하고, 터미널 크기를 처리하며, 모든 것을 기록하고 그 외에도 많은 기능을 제공합니다. 또한 Windows 셸에 대한 readline 지원을 제공합니다.
No TTY
어떤 이유로 전체 TTY를 얻을 수 없는 경우에도 여전히 사용자 입력을 기대하는 프로그램과 상호작용할 수 있습니다. 다음 예제에서는 비밀번호가 sudo
에 전달되어 파일을 읽습니다:
모바일 보안에 대한 전문성을 심화하세요. 8kSec 아카데미를 통해 iOS 및 Android 보안을 마스터하고 인증을 받으세요:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Last updated