Full TTYs
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Note que o shell que você definir na variável SHELL
deve estar listado dentro de /etc/shells ou O valor para a variável SHELL não foi encontrado no arquivo /etc/shells Este incidente foi relatado
. Além disso, note que os próximos trechos funcionam apenas no bash. Se você estiver em um zsh, mude para um bash antes de obter o shell executando bash
.
Você pode obter o número de linhas e colunas executando stty -a
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
Uma maneira conveniente de acesso a shell interativo, bem como transferências de arquivos e encaminhamento de portas, é implantar o servidor ssh estáticamente vinculado ReverseSSH no alvo.
Abaixo está um exemplo para x86
com binários comprimidos com upx. Para outros binários, verifique a página de lançamentos.
Prepare localmente para capturar a solicitação de encaminhamento de porta ssh:
(2a) Alvo Linux:
(2b) Alvo Windows 10 (para versões anteriores, verifique project readme):
Se o pedido de encaminhamento de porta ReverseSSH foi bem-sucedido, você deve agora conseguir fazer login com a senha padrão letmeinbrudipls
no contexto do usuário que está executando reverse-ssh(.exe)
:
Penelope atualiza automaticamente shells reversas do Linux para TTY, gerencia o tamanho do terminal, registra tudo e muito mais. Também fornece suporte a readline para shells do Windows.
Se por algum motivo você não conseguir obter um TTY completo, ainda pode interagir com programas que esperam entrada do usuário. No exemplo a seguir, a senha é passada para sudo
para ler um arquivo:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)