某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 工具

    • 工具首页
    • 渗透类工具

      • 信息收集

      • 目录扫描

      • 漏洞综合扫描

      • 口令暴破

      • 模糊测试

      • 代码审计

      • 内网渗透

        • Metasploit
        • msfvenom
        • 反弹shell备忘单
        • python实现反弹shell
        • 反弹shell之后获取标准终端
          • Reconnoitre
          • linuxprivchecker
          • linux-exploit-suggester
          • 命令与技巧备忘单
        • 木马生成工具

      • 字典

      • 应用程序安全

      • 应急响应

    • 数据库

    • 云安全

    • 容器技术

    • 应急响应

    • 安全设备及平台

    • 面试

    • Top榜单

    • 知识库
    • 工具
    • 渗透类工具
    • 内网渗透
    carsaid
    2024-03-13
    目录

    反弹shell之后获取标准终端

    # 反弹shell之后获取标准终端

    通常,反弹 shell 之后会获得一个存在问题的终端,例如按下左右键、组合键之后会出现^[[D之类的字符乱码。又或是想用Ctrl + C终止目标机器上某个程序的运行,但是却直接退出了反弹 shell 终端。

    为了使之后的操作更加顺畅,可以通过以下方式获取标准化的终端。

    # 操作流程

    提示

    kali linux 中的默认 shell 为zsh,在zsh中执行该操作时可能会卡死,建议提前切换至bash shell。

    # 在 kali 的终端运行 bash 命令, 切换至 bash shell
    bash
    
    1
    2

    获取目标机器的反弹 shell 之后,你需要:

    # 受害机
    python -c 'import pty;pty.spawn("/bin/bash")'   # 在目标机器上获取 bash shell
    Ctrl + Z                                        # 组合键退出反弹 shell 终端
    
    # 攻击机
    stty raw -echo                                  # 获取完全交互式终端
    fg                                              # 切换回反弹 shell 终端
    
    # 现在, 你可以在目标机器上使用左右键、Ctrl + C 等组合键, 试着运行一个命令
    ls
    export TERM=xterm                               # 在目标机器上设置该环境变量之后, 你将可以使用 clear 命令清屏
    
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11

    以下是一些其他可选配置,一般不需要用到。

    # 可选
    reset
    export SHELL=bash
    export TERM=screen
    export TERM=xterm-256color
    stty rows <num> columns <cols>
    
    1
    2
    3
    4
    5
    6
    编辑 (opens new window)
    python实现反弹shell
    Reconnoitre

    ← python实现反弹shell Reconnoitre→

    最近更新
    01
    API测试笔记
    04-30
    02
    msfvenom
    03-29
    03
    Metasploit
    03-29
    更多文章>
    Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
    • 跟随系统
    • 浅色模式
    • 深色模式
    • 阅读模式