Full TTYs
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Зверніть увагу, що оболонка, яку ви встановлюєте в змінній SHELL
, повинна бути перелічена в /etc/shells або Значення для змінної SHELL не знайдено у файлі /etc/shells. Цей інцидент було зафіксовано
. Також зверніть увагу, що наступні фрагменти коду працюють лише в bash. Якщо ви в zsh, змініть на bash перед отриманням оболонки, запустивши bash
.
Ви можете отримати кількість рядків та стовпців, виконавши stty -a
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
Зручний спосіб для інтерактивного доступу до оболонки, а також передачі файлів і перенаправлення портів - це розміщення статично зв'язаного ssh сервера ReverseSSH на цілі.
Нижче наведено приклад для x86
з бінарними файлами, стиснутими за допомогою upx. Для інших бінарних файлів перевірте сторінку релізів.
Підготуйтеся локально, щоб перехопити запит на перенаправлення порту ssh:
(2a) Ціль на Linux:
(2b) Ціль Windows 10 (для попередніх версій, перевірте проект readme):
Якщо запит на перенаправлення порту ReverseSSH був успішним, ви тепер повинні мати можливість увійти з паролем за замовчуванням letmeinbrudipls
у контексті користувача, який виконує reverse-ssh(.exe)
:
Penelope автоматично оновлює Linux reverse shells до TTY, обробляє розмір терміналу, веде журнали всього і багато іншого. Також вона надає підтримку readline для Windows shells.
Якщо з якоїсь причини ви не можете отримати повний TTY, ви все ще можете взаємодіяти з програмами, які очікують введення користувача. У наступному прикладі пароль передається до sudo
, щоб прочитати файл:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)