Показать сообщение отдельно

  #1  
Старый 17.02.2020, 05:46
swagcat228
Новичок
Регистрация: 19.12.2019
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

GitHub - nelhage/reptyr: Reparent a running program to a new terminal

Reparent a running program to a new terminal. Contribute to nelhage/reptyr development by creating an account on GitHub.

github.com


Маленькая программулина, которая может очень выручить в том случае, если вы, к примеру, работали с вашим сервером по SSH, и отошли выпить кофе, а когда пришли - сессия прервалась из-за нестабильного интернет соединения, к примеру. И вам очень нужно востановить ее, там же была ваша работа с метасплоит или почти написанный конфиг сервера nginix.

reptyr - инструмендля для "пере-PTY-ивания" программ.

reptyr это утилита для захвата процесса выполняющейся на фоне (либо в другой сессии PTY) программы и переноса его в теущий "терминал". Запустили иисполняемый процесс через SSH, но по каким-то причинам утратили сессию? Не хотите убивать процесс и терять все результаты его работы? Не беда, запустите новую сессию, и используйте reptyr что бы захватить старый процесс, после чего можете закрыть старую, уже пустую (и подвисшую), сессию SSH.

ЮЗАНИЕ

Код:
reptyr PID
"reptyr PID" захватит процесс с указанным PID и перенесет его в текущий сеанс.
После захвата процесс сможет писать в консоль и читать из нее, включая ^C и ^Z. (к сожалению если вы свернули процесс ^Z в старом сеансе то вам придется манипулировать командами "bg" или "fg". Это не возможно исправить без модификаций оболочки вашего терминала.)

Выход есть. Открываем новое соединение SSH и пишем:

Bash:


Код:
root@server:~/reptyr
# ps -a
PID TTY          TIME CMD
4338
pts/4    00:00:00 reptyr
7393
pts/6    00:00:00
ps
28396
pts/2    00:00:00 msfconsole
28401
pts/2    00:00:33 ruby
копируем пид процесса и пишем:

Bash:


Код:
root@server:~/reptyr
# reptyr -T 28396
ls
[
*
]
exec:
ls
1
.png               Amass    cobaltstrike.store  JBXFYaOV.wav  nessus880.deb       pm.mp3       qfLBPSBI.wav  Telegram-Tools                     wft                          XUlTxKIk.wav
admin-panel-finder  arachni  config              nais2.txt     password_field.png  powerfuzzer  reptyr        Terminal.Manager.Test.application  wordpress-exploit-framework  xxxa
AhMyth-Android-RAT  BruteX   go                  nais.txt      pentest             pwd.txt      stash.sqlite  tgcrypto                           WPSeku
msf5 exploit
(
multi/handler
)
>
exploit -J -z -j
[
*
]
Exploit running as background job
2
.
[
*
]
Exploit completed, but no session was created.
[
-
]
Handler failed to
bind
to
0.0
.0.0:4444:-  -
[
-
]
Handler failed to
bind
to
0.0
.0.0:4444:-  -
[
-
]
Exploit failed
[
bad-config
]
: Rex::BindFailed The address is already
in
use or unavailable:
(
0.0
.0.0:4444
)
.
как вы видите -
Код:
The address is already in use
то есть метасплоит продолжает свою работу и ждет отклик от стейджера.
 
Ответить с цитированием