Full TTYs
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
通过 8kSec 学院深化您在 移动安全 方面的专业知识。通过我们的自学课程掌握 iOS 和 Android 安全并获得认证:
请注意,您在 SHELL
变量中设置的 shell 必须 在 /etc/shells 中 列出,否则会出现 The value for the SHELL variable was not found in the /etc/shells file This incident has been reported
。另外,请注意,以下代码片段仅在 bash 中有效。如果您在 zsh 中,请在通过运行 bash
获取 shell 之前切换到 bash。
您可以通过执行 stty -a
获取 行 和 列 的 数量
python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
script -qc /bin/bash /dev/null
perl -e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
IRB: exec "/bin/sh"
vi: :!bash
vi: :set shell=/bin/bash:shell
nmap: !sh
一种方便的交互式shell访问、文件传输和端口转发的方法是将静态链接的ssh服务器ReverseSSH放置到目标上。
以下是针对x86
的示例,使用upx压缩的二进制文件。有关其他二进制文件,请查看发布页面。
在本地准备以捕获ssh端口转发请求:
(2a) Linux 目标:
(2b) Windows 10 目标(对于早期版本,请查看 project readme):
如果 ReverseSSH 端口转发请求成功,您现在应该能够使用默认密码 letmeinbrudipls
登录,前提是以运行 reverse-ssh(.exe)
的用户身份:
Penelope 自动将 Linux 反向 shell 升级为 TTY,处理终端大小,记录所有内容等等。它还为 Windows shell 提供 readline 支持。
如果由于某种原因您无法获得完整的 TTY,您仍然可以与期望用户输入的程序交互。在以下示例中,密码被传递给 sudo
以读取文件:
通过8kSec Academy深化您在移动安全方面的专业知识。通过我们的自学课程掌握iOS和Android安全并获得认证:
学习和实践AWS黑客技术:HackTricks Training AWS Red Team Expert (ARTE) 学习和实践GCP黑客技术:HackTricks Training GCP Red Team Expert (GRTE)