@Colin Ha un'ottima risposta per il jailbreak di Yulu, ma ho fatto le cose in un modo un po 'diverso che potrebbe essere utile per le persone. La sua risposta si concentra sulla creazione di un nuovo demone con un nuovo nome in modo da avere effettivamente due demoni che eseguono SSH. Uno per USB e uno per altre connessioni TCP. Volevo un ascoltatore che ascoltasse su tutte le interfacce. Ero anche su Windows e avevo bisogno di qualcosa che funzionasse con quello, cosa che Galdolf non ha fatto. Di conseguenza sono andato con uno script Python , che ho biforcato per assicurarmi che non sparisse mai su di me.
Per usare questo, esegui:
python usbmuxd\pythonclient\tcprelay.py -t 22:2222
Quanto sopra associa la porta locale 2222 alla porta remota 22. Una volta configurato, è possibile utilizzare la propria utility SSH preferita per connettersi. Ho usato Putty .
- Host: 127.0.0.1
- Porto: 2222
Nome utente predefinito di "root" e password di "alpine", ma è anche possibile utilizzare un nome utente di "mobile" e una password di "alpine" per la connessione.
NOTA: se non si conosce la password di root, utilizzare Filza per modificare le autorizzazioni di /etc/master.passwd su 666, quindi tramite SSH come utente mobile o utilizzando l'editor di file preferito, modificare quel file per copiare l'hash da "mobile" a "root" per rendere le password uguali. (L'hash per "alpine" è "/ smx7MYTQIi2M", se necessario). Quindi dovresti essere in grado di accedere come root o utilizzare su.
Una volta effettuato l'accesso, dovrai trovare le copie di droplist.plist che sono attualmente sul tuo computer. Probabilmente ci sono modi più efficienti per farlo, ma ho usato il seguente comando:
find . | grep dropbear.plist
Che ha prodotto:
./Library/LaunchDaemons/dropbear.plist
./private/var/containers/Bundle/Application/023FF836-8A0A-4593-A578-6801F2A3F34D/yalu102.app/dropbear.plist
La prima voce è il demone attivo, ma la seconda è più importante. È il demone che Yulu mette in atto ogni volta che esegui il jailbreak (che hai a che fare con ogni riavvio). Se modifichi solo /Library/LaunchDaemons/dropbear.plist, verrà sostituito ogni volta che riavvii.
Di conseguenza, modificheremo quello fornito in pacchetto con Yulu, ma se si esegue la cat del file, si noterà che è in un formato binario PLIST. Per risolvere questo problema abbiamo bisogno di Erica Utilities per ottenere il plutil. È quindi possibile eseguire:
plutil -xml dropbear.plist
Questo convertirà dropbear.plist in formato XML. Una volta fatto, puoi modificare il file in qualsiasi editor di testo. Ho usato nano per eseguire il montaggio vero e proprio.
per esempio
nano dropbear.plist
Quando si modifica il file, si desidera eliminare "localhost:" dall'ultima voce della stringa. Ciò farà funzionare l'ascoltatore su tutte le interfacce anziché solo sull'interfaccia di loopback (che è disponibile solo tramite USB). Di conseguenza il tuo file diventa:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>KeepAlive</key>
<true/>
<key>Label</key>
<string>ShaiHulud</string>
<key>Program</key>
<string>/usr/local/bin/dropbear</string>
<key>ProgramArguments</key>
<array>
<string>/usr/local/bin/dropbear</string>
<string>-F</string>
<string>-R</string>
<string>-p</string>
<string>22</string>
</array>
<key>RunAtLoad</key>
<true/>
</dict>
</plist>
Una volta fatto ciò, vorrai ripristinare il file in formato binario:
plutil -binary dropbear.plist
A questo punto ti suggerisco di riavviare il dispositivo e convalidare che il file dropbear.plist di Yalu sia copiato correttamente al momento del re-jailbreak:
per esempio
reboot
Dopo il riavvio, dovresti essere in grado di SSH utilizzando l'indirizzo IP del telefono e la porta standard 22.
per esempio
- Host: (IP da Impostazioni -> WiFi -> (WIFI NAME)
- Porto: 22