Full TTYs
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Pogłęb swoją wiedzę w Bezpieczeństwie Mobilnym z 8kSec Academy. Opanuj bezpieczeństwo iOS i Androida dzięki naszym kursom w trybie samodzielnym i zdobądź certyfikat:
Zauważ, że powłoka, którą ustawisz w zmiennej SHELL
musi być wymieniona w /etc/shells lub Wartość zmiennej SHELL nie została znaleziona w pliku /etc/shells. Ten incydent został zgłoszony
. Również zauważ, że następne fragmenty działają tylko w bash. Jeśli jesteś w zsh, przełącz się na bash przed uzyskaniem powłoki, uruchamiając bash
.
Możesz uzyskać liczbę wierszy i kolumn wykonując stty -a
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
Wygodny sposób na interaktywny dostęp do powłoki, a także transfer plików i przekierowywanie portów, to umieszczenie statycznie powiązanego serwera ssh ReverseSSH na celu.
Poniżej znajduje się przykład dla x86
z binariami skompresowanymi za pomocą upx. Dla innych binariów sprawdź stronę wydań.
Przygotuj lokalnie, aby przechwycić żądanie przekierowywania portu ssh:
(2a) Cel Linux:
(2b) Cel Windows 10 (dla wcześniejszych wersji, sprawdź projekt readme):
Jeśli żądanie przekierowania portu ReverseSSH zakończyło się sukcesem, powinieneś teraz móc zalogować się za pomocą domyślnego hasła letmeinbrudipls
w kontekście użytkownika uruchamiającego reverse-ssh(.exe)
:
Penelope automatycznie aktualizuje odwrotne powłoki Linux do TTY, obsługuje rozmiar terminala, rejestruje wszystko i wiele więcej. Oferuje również wsparcie dla readline w powłokach Windows.
Jeśli z jakiegoś powodu nie możesz uzyskać pełnego TTY, wciąż możesz interagować z programami, które oczekują na dane wejściowe od użytkownika. W poniższym przykładzie hasło jest przekazywane do sudo
, aby odczytać plik:
Zgłębiaj swoją wiedzę w zakresie Bezpieczeństwa Mobilnego z 8kSec Academy. Opanuj bezpieczeństwo iOS i Androida dzięki naszym kursom w trybie samodzielnym i zdobądź certyfikat:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)