Full TTYs
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Зверніть увагу, що оболонка, яку ви встановлюєте в змінній SHELL
, повинна бути перелічена в /etc/shells або Значення для змінної SHELL не знайдено у файлі /etc/shells. Цей інцидент було зафіксовано
. Також зверніть увагу, що наступні фрагменти коду працюють лише в bash. Якщо ви в zsh, змініть на bash перед отриманням оболонки, запустивши bash
.
Ви можете отримати кількість рядків та стовпців, виконавши stty -a
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
Зручний спосіб для інтерактивного доступу до оболонки, а також передачі файлів і перенаправлення портів - це розміщення статично зв'язаного ssh сервера ReverseSSH на цільовій системі.
Нижче наведено приклад для x86
з бінарними файлами, стиснутими за допомогою upx. Для інших бінарних файлів перевірте сторінку релізів.
Підготуйтеся локально, щоб перехопити запит на перенаправлення порту ssh:
(2a) Лінукс ціль:
(2b) Ціль Windows 10 (для попередніх версій, перевірте проект readme):
Якщо запит на перенаправлення порту ReverseSSH був успішним, ви тепер повинні мати можливість увійти з паролем за замовчуванням letmeinbrudipls
у контексті користувача, який виконує reverse-ssh(.exe)
:
Penelope автоматично оновлює Linux зворотні оболонки до TTY, обробляє розмір терміналу, веде журнали всього і багато іншого. Також вона забезпечує підтримку readline для оболонок Windows.
Якщо з якоїсь причини ви не можете отримати повний TTY, ви все ще можете взаємодіяти з програмами, які очікують введення користувача. У наступному прикладі пароль передається до sudo
для читання файлу:
Поглибте свої знання в Mobile Security з 8kSec Academy. Опануйте безпеку iOS та Android через наші курси з самостійним навчанням та отримайте сертифікат:
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)