# Chanakya 靶场笔记
靶场下载:https://www.vulnhub.com/entry/ha-chanakya,395/
# 信息收集
利用 nmap 进行扫描,发现开放了 21,22,80 端口
进一步扫描
1 | nmap -n -sV -sC -A 172.16.10.136 |
# 目录枚举
利用 dirb 进行扫描目录
1 | dirb http://172.16.10.136 -X .php,.txt,.html,.xml,.yml,.json |
发现存在 abuse.txt,将其下载下来查看,得到一串奇怪字符 nfubxn.cpncat
经过百度分析,发现这是一种 ROT13 的加密方式
1 | ROT13(回转13位)是一种简易的替换式密码算法。它是一种在英文网络论坛用作隐藏八卦、妙句、谜题解答以及某些脏话的工具,目的是逃过版主或管理员的匆匆一瞥。ROT13 也是过去在古罗马开发的凯撒密码的一种变体。ROT13是它自身的逆反,即:要还原成原文只要使用同一算法即可得,故同样的操作可用于加密与解密。该算法并没有提供真正密码学上的保全,故它不应该被用于需要保全的用途上。它常常被当作弱加密示例的典型。 |
将其 rot13 进行解密得到 ashoka.pcapng,猜想浏览器存在
尝试浏览器访问,并下载下来,成功得到 ashoka.pcapng 数据包
# 分析数据包
1 | wireshark ashoka.pcapng |
靶机开放了 21 端口,利用 FTP 成功连接,但发现并没有什么有用信息
1 | 参考网上,SSH免密登录 |
# FTP 渗透(利用 SSH 免密登录)
首先在 kali 生成公钥和私钥
1 | ssh-keygen 生成 |
利用 FTP 将公钥进行上传到靶机上,成功上传
1 | lcd /root/.ssh |
下面直接利用 ssh 进行连接 ashoka(免密登录)
# 提权(Chkrootkit)
1 | 思路: |
# 提权一(执行脚本)
发现可以利用本地 Chkrootkit 进行提权
进一步查看 Chkrootkit 权限
1 | find / -name chkrootkit* 2>/dev/null |
所以,在 kali 中新建一个 update.c 的文件,并写入下面的数据。
将其上传到靶机上进行编译和执行
1 | cd /tmp |
这里我刚拷 update 进去不一会就变成 root 了,等 待一会运行./update
# 提权二(模块提权)
1 | 思路:用到两个模块,反弹模块和提权Chkrootkit模块 |
首先,利用反弹 shell 模块,为我们提供一个在目标机器上的 meterpreter。
1 | search web_de |
将生成的命令,复制到靶机进行粘贴,成功反弹 ashoka 用户的权限
下面进行提权模块利用,成功利用 Chkrootkit 模块提权 root
1 | background |