Full TTYs
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
SHELL
변수에 설정한 셸은 반드시 _/etc/shells_에 목록에 있어야 하며, 그렇지 않으면 The value for the SHELL variable was not found in the /etc/shells file This incident has been reported
라는 메시지가 표시됩니다. 또한, 다음 스니펫은 bash에서만 작동합니다. zsh에 있는 경우, bash
를 실행하여 셸을 얻기 전에 bash로 변경하십시오.
**stty -a
**를 실행하여 행과 열의 수를 확인할 수 있습니다.
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
대화형 쉘 접근 및 파일 전송과 포트 포워딩을 위한 편리한 방법은 정적으로 연결된 ssh 서버 ReverseSSH를 타겟에 배포하는 것입니다.
아래는 upx로 압축된 바이너리를 사용하는 x86
의 예입니다. 다른 바이너리에 대해서는 릴리스 페이지를 확인하세요.
ssh 포트 포워딩 요청을 수신하기 위해 로컬에서 준비합니다:
(2a) 리눅스 타겟:
(2b) Windows 10 대상 (이전 버전은 프로젝트 읽기를 확인하세요):
ReverseSSH 포트 포워딩 요청이 성공적이었다면, 이제 reverse-ssh(.exe)
를 실행하는 사용자의 컨텍스트에서 기본 비밀번호 letmeinbrudipls
로 로그인할 수 있어야 합니다:
Penelope는 리눅스 리버스 셸을 자동으로 TTY로 업그레이드하고, 터미널 크기를 처리하며, 모든 것을 기록하고 그 외에도 많은 기능을 제공합니다. 또한 Windows 셸에 대한 readline 지원을 제공합니다.
어떤 이유로 전체 TTY를 얻을 수 없는 경우에도 여전히 사용자 입력을 기대하는 프로그램과 상호작용할 수 있습니다. 다음 예제에서는 비밀번호가 sudo
에 전달되어 파일을 읽습니다:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)