Full TTYs
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Napomena da ljuska koju postavite u SHELL
varijabli mora biti navedena unutar /etc/shells ili Vrednost za SHELL varijablu nije pronađena u /etc/shells datoteci Ovaj incident je prijavljen
. Takođe, napomena da sledeći snippeti rade samo u bash-u. Ako ste u zsh, pređite na bash pre nego što dobijete ljusku pokretanjem bash
.
Možete dobiti broj redova i kolona izvršavanjem stty -a
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
Pogodan način za interaktivni pristup ljusci, kao i prenos fajlova i prosleđivanje portova, je postavljanje statički povezanog ssh servera ReverseSSH na cilj.
Ispod je primer za x86
sa upx-kompresovanim binarnim datotekama. Za druge binarne datoteke, proverite releases page.
Pripremite se lokalno da uhvatite zahtev za prosleđivanje ssh porta:
(2a) Linux cilj:
(2b) Windows 10 cilj (za ranije verzije, proverite project readme):
Ako je zahtev za preusmeravanje porta ReverseSSH bio uspešan, sada biste trebali moći da se prijavite sa podrazumevanom lozinkom letmeinbrudipls
u kontekstu korisnika koji pokreće reverse-ssh(.exe)
:
Penelope automatski unapređuje Linux reverse shells u TTY, upravlja veličinom terminala, beleži sve i još mnogo toga. Takođe pruža readline podršku za Windows shell-ove.
Ako iz nekog razloga ne možete dobiti pun TTY, i dalje možete interagovati sa programima koji očekuju korisnički unos. U sledećem primeru, lozinka se prosleđuje sudo
da bi se pročitala datoteka:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)