Full TTYs
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
![](https://book.hacktricks.xyz/~gitbook/image?url=https%3A%2F%2F3850298721-files.gitbook.io%2F%7E%2Ffiles%2Fv0%2Fb%2Fgitbook-x-prod.appspot.com%2Fo%2Fspaces%252Fs712eRnz5qRNRafWqq3N%252Fuploads%252Fgit-blob-380e4edb7230c85cec0ae3f2095ad7e8612aa657%252Fimage%2520%282%29.png%3Falt%3Dmedia&width=768&dpr=4&quality=100&sign=875b44bf&sv=2)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Full TTY
Napomena da ljuska koju postavite u SHELL
varijabli mora biti navedena unutar /etc/shells ili Vrednost za SHELL varijablu nije pronađena u /etc/shells datoteci Ovaj incident je prijavljen
. Takođe, imajte na umu da sledeći snippeti rade samo u bash-u. Ako ste u zsh, pređite na bash pre nego što dobijete ljusku pokretanjem bash
.
Python
Možete dobiti broj redova i kolona izvršavanjem stty -a
skripta
socat
Spawn shells
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl:
exec "/bin/sh";
ruby:
exec "/bin/sh"
lua:
os.execute('/bin/sh')
IRB:
exec "/bin/sh"
vi:
:!bash
vi:
:set shell=/bin/bash:shell
nmap:
!sh
ReverseSSH
Praktičan način za interaktivni pristup ljusci, kao i prenos fajlova i prosleđivanje portova, je postavljanje statički povezanog ssh servera ReverseSSH na cilj.
Ispod je primer za x86
sa upx-kompresovanim binarnim datotekama. Za druge binarne datoteke, proverite releases page.
Pripremite se lokalno da uhvatite zahtev za prosleđivanje ssh porta:
(2a) Linux cilj:
(2b) Windows 10 cilj (za ranije verzije, proverite project readme):
Ako je zahtev za preusmeravanje porta ReverseSSH bio uspešan, sada biste trebali moći da se prijavite sa podrazumevanom lozinkom
letmeinbrudipls
u kontekstu korisnika koji pokrećereverse-ssh(.exe)
:
Penelope
Penelope automatski nadograđuje Linux reverse shells na TTY, upravlja veličinom terminala, beleži sve i još mnogo toga. Takođe pruža readline podršku za Windows shell-ove.
No TTY
Ako iz nekog razloga ne možete dobiti pun TTY, i dalje možete interagovati sa programima koji očekuju korisnički unos. U sledećem primeru, lozinka se prosleđuje sudo
da bi se pročitala datoteka:
![](https://book.hacktricks.xyz/~gitbook/image?url=https%3A%2F%2F3850298721-files.gitbook.io%2F%7E%2Ffiles%2Fv0%2Fb%2Fgitbook-x-prod.appspot.com%2Fo%2Fspaces%252Fs712eRnz5qRNRafWqq3N%252Fuploads%252Fgit-blob-380e4edb7230c85cec0ae3f2095ad7e8612aa657%252Fimage%2520%282%29.png%3Falt%3Dmedia&width=768&dpr=4&quality=100&sign=875b44bf&sv=2)
Produbite svoje znanje o Mobilnoj Bezbednosti sa 8kSec Akademijom. Savladajte bezbednost iOS i Android-a kroz naše kurseve koji se mogu pratiti sopstvenim tempom i dobijite sertifikat:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Last updated