靶機練習-VulnHub-Chanakya


靶機名稱:Chanakya

難度:初級

 

首先信息搜集,換一個工具fping來發現主機,在之后的靶機練習中,會盡量使用沒用過的工具~

ip為192.168.119.134:

主機端口發現用masscan:

 

爆破了一下22,沒爆出來,排除弱密碼

80端口應該是個網站,打開看下:

好像是三哥的畫風...>_<...在好奇心的驅使下,我有道了一下:

回歸正題,目錄掃描了一下沒掃除啥子,再掃下頁面,也沒掃出啥子,網上查了下這里的線索在txt文件里。hmmm....平時掃描網站基本都是掃目錄和頁面,txt也只會關注robots.txt,嗯,這里學到了:網站掃描可以配合多種工具增加掃描范圍

訪問http://192.168.119.134/abuse.txt,里面的內容:nfubxn.cpncat,應該是條線索,暫時不明白是啥子,先放這。

 

再來看下21端口,關於ftp的滲透測試我不太了解,正好趁這個機會試下ftp常見的利用方式。

1. FTP匿名登錄

 登錄用戶名為:anonymous,密碼為空或任意。試了一下,不行:

2.vsftpd后門漏洞:用戶名USER中包含:),可觸發監聽6200端口連接的shell。

很遺憾靶機不是用的vsftpd,搜了一下pyftpdlib相關的漏洞,依然木有啥發現>_<

3.暴力破解

暴力破解就和平時用的方法差不多,只是這里是破解ftp‘的登錄名和密碼而已。從下面的結果來看靶機應該設置了登錄失敗次數>_<

好吧,我技窮了,只能百度看別人的wirteup了。。。搜了一圈回來,原來abuse.txt的內容是密文,加密方式是ROT13。

ROT13(回轉13位,rotateby13places)是一種簡易的置換暗碼,將當前字母替換為13位之后的英文字母即可破解。

nfubxn.cpncat解密后是:ashoka.pcapng,咱們需要把ashoka.pcapng從靶機下到本地,再打開能拿到到ftp的用戶名和密碼,登錄成功:

 hmm....權限好像很低,接下來我也不曉得咋辦。。。

 

網上搜了大佬的方法(ssh免密登錄)來學習:

1. kali連ftp登錄靶機,上傳.ssh下面的authorized_keys:

 2. kali用ssh免密登錄靶機

剛開始還是要輸入密碼無法免密登錄,估計是authorized_keys出了問題,參考了網上的一篇文章:https://blog.csdn.net/pengjunlee/article/details/80919833 倒騰了好一會兒,終於ssh成功了~ 

網上的很多經驗是省去了一些步驟的,導致很多時候我們照着別人的去做,搞了半天發現做不出來>_<。別人省去的那些步驟也許對他來說是理所當然的很簡單的所以不需要寫出來,而半桶水的我們就會一臉問號,這時得自己去學習試着去理解原理,有了初步理解再去看下別人的經驗,可能就能走通。。。

3. 提權

還是看的大佬的方法,提權利用的是chkrootkit,Chkrootkit0.49以及以下版本均存在本地提權漏洞,只要提權上傳一個文件到tmp目錄,管理員再次運行Chkrootkit后,即可獲取root權限。

用msf反彈shell(需要用到exploit/multi/script/web_delivery和exploit/unix/local/chkrootkit):

提權成功。看下root的密碼能不能破解:

 

 沒有密碼哈哈哈,自己設一個就好了~

 

如需轉載,請注明出處,這是對他人勞動成果的尊重。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM