小白的靶机VulnHub-Stapler

article/2025/9/18 23:22:19

从这一台靶机开始

就要上VirtualBox了

开机界面就是个这

在这里插入图片描述
就凑合一下 开桥接

在这里插入图片描述

确定靶机ip地址 :192.168.56.102

要上 了哦!!!!!

扫出 好多 好多 端口 像极了一个蜜罐

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

我淦

从ftp 入手吧 进行匿名登录

在这里插入图片描述

进行查看 下载到本地

在这里插入图片描述
打开 康康
在这里插入图片描述
Elly说请确保更新了有效负载信息,完成后将其保留在您的FTP帐户中,John

拿到俩个用户Elly和John

继续 ssh 进行 登录

尝试失败

看80端口

在这里插入图片描述
使用nikto(开源WEB安全扫描器)进行扫描试试…

在这里插入图片描述

没啥用

在这里插入图片描述

信息 先放着

继续 看搜集到的信息

139/tcp open netbios-ssn Samba smbd 4.3.9-Ubuntu (workgroup: WORKGROUP)

看看139的Samba信息,这是一个开放的netbios-ssn,用smbclient来查看(属于samba套件,它提供一种命令行使用交互式方式访问samba服务器的共享资源)

smbclient -L 192.168.56.102

在这里插入图片描述

Enum4linux是一个用于枚举来自Windows和Samba系统的信息的工具

或者 可以 拿Enum4linux康康

enum4linux 192.168.56.102  >a1.out

在这里插入图片描述进行查看 也是可以看到的

在这里插入图片描述

抓取了两个活跃的用户 kathy、tmp

命令:smbclient //fred/kathy -I 192.168.56.102 -N

使用smbclient连接到此共享,并看到有两个文件夹kathy_stuffbackup

在这里插入图片描述

发现的东西 通通拷到本地 进行查看

在这里插入图片描述

继续访问tmp

smbclient //fred/tmp -I 192.168.56.102 -N

在这里插入图片描述

同样 拷到本地来

进行 查看信息

在这里插入图片描述

在这里插入图片描述

亲爱的凯西,您还应该在WordPress根文件夹中备份wp-config.php文件…

nmap 还扫描出了 3306 尝试mysql 登录一下 也失败了

nmap扫描出:

12380/tcp open http Apache httpd 2.4.18 ((Ubuntu))

进行访问康康

在这里插入图片描述

发现新用户

在这里插入图片描述

运行nikto查看下网站信息,发现存在三个目录/admin112233//blogblog//phpmyadmin/

在这里插入图片描述

根据信息搜集可以知道目标开启了https访问形式,因为有加载证书

1:

在这里插入图片描述2:
在这里插入图片描述
3:

在这里插入图片描述

2:查看页面源代码 发现

在这里插入图片描述

admin112233目录将我重定向到xss-payloads.com

blogblog让我进入了WordPress的博客

wpscan 进行扫描

命令

wpscan --url https://192.168.56.102:12380/blogblog/ --disable-tls-checks -eu
  • –disable-tls-checks #禁用SSL/TLS证书验证。

在这里插入图片描述

在这里插入图片描述在这里插入图片描述

同时发现86个漏洞和一些目录
发现一个uploads应该是个文件目录

访问 康康 同样 要用https

在这里插入图片描述LFI漏洞利用

发现advanced video模块,searchsploit查一下有没有可以利用的payload

searchsploit advanced video

在这里插入图片描述
知道了39646.py 进行学习 一下

在这里插入图片描述

构造一个URL

https://192.168.56.102:12380/blogblog/wp-admin/admin-ajax.php?action=ave_publishPost&title=random&short=1&term=1&thumb=../../../../../../../../../etc/passwd

页面出现一个URL

在这里插入图片描述
访问一下

在这里插入图片描述

https://192.168.56.102:12380/blogblog/wp-content/uploads/

在这个 目录下 生成一张图片

在这里插入图片描述
下载到本地 进行查看

wget --no-check-certificate https://192.168.56.102:12380/blogblog/wp-content/uploads/1062830421.jpeg

在这里插入图片描述

进行查看 发现把靶机 文件读取出来了

在这里插入图片描述

既然 他会读取文件

那么wp-config.php应该和wp-admin目录在一个目录下,所有我们构造出的url是:

https://192.168.56.102:12380/blogblog/wp-admin/admin-ajax.php?action=ave_publishPost&title=random&short=1&term=1&thumb=../wp-config.php

同样是生成了一张图片

在这里插入图片描述

下载 查看
在这里插入图片描述

发现mysql数据库 账号 密码

在这里插入图片描述

进行 登录

在这里插入图片描述在这里插入图片描述在这里插入图片描述

把 user_pass 考出来 放到文本中

上大哥 john 进行 破解密码 :incorrect

使用john用户登陆

在这里插入图片描述这里有一个可以上传 文件的地方

在这里插入图片描述
在这里插入图片描述
weevely 连接木马

在这里插入图片描述
发现 用户名 密码

用户peter密码JZQuyIN5

进行ssh登录

在这里插入图片描述
发现可以sudo提权

在这里插入图片描述直接切换 root用户

在这里插入图片描述
flag:b6b545dc11b7a270f4bad23432190c75162c4a2b

下面 还有内核提权

运行uname -a,发现内核版本为ubuntu 16.04

应该可以进行提权

在这里插入图片描述
ok 就讲到这里


http://chatgpt.dhexx.cn/article/DLqV1uVv.shtml

相关文章

Vulnhub-靶机-Stapler 1

Vulnhub—靶机—Stapler 1 本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 文章目录 Vulnhub—靶机—Stapler 1一、信息收集二、漏洞利用三、Flag 一、信息收集 【步骤一】使…

调用Jenkins api报错 403 forbidden

** 调用Jenkins api报错 403 forbidden ** String url url "/computer/doCreateItem?nametest&typehudson.slaves.DumbSlave";HttpHeaders headers new HttpHeaders();MultiVpalueMap<String, String> parameters new LinkedMultiValueMap<>()…

Vulnhub 靶机 Stapler write up samba+wp advanced-video ->mysql 密码 连接 john解密 登录后台 wp插件getshell sudo提权

Stapler write up 0x00 靶机搭建0x01 信息收集0x02 漏洞挖掘web思路mysql 思路ftp 思路139 samba思路步骤一&#xff1a;ftp匿名访问步骤二&#xff1a;samba139测试步骤三&#xff1a;web渗透 80步骤四&#xff1a;web渗透12380端口步骤五&#xff1a;利用wordpress漏洞步骤六…

macOS分发app打包+签名+公证+添加票据+生成dmg文件

1.打包 网上有很多使用命令行的打包的方式大家可自行查找,以下是使用Xcode进行打包. 首先配置证书要配置Developer ID Application证书然后使用的是Xcode进行打包:Product->Archive 这种打包方式的好处是省去了签名的过程,但是用网上其他人的命令查看签名时候还是未成功&a…

CTF实战之Stapler

CTF实战之Stapler Penetrating Methodology: 0x01 网络扫描&#xff08;Nmap, netdiscover&#xff09; nmap -sP 192.168.153.0/24 通过筛选找到靶机地址 扫描靶机端口 nmap -sT -T4 -sV -p 1-65535 192.168.153.154通过端口扫描发现靶机开了很多端口 我们一个一个来 …

Jenkins 远程命令执行漏洞 (CVE-2018-1000861)复现

文章目录 漏洞描述&#xff08;介绍、成因&#xff09;漏洞危害适用场景实验环境漏洞复现过程1、 开启docker环境2、通过dnslog检测漏洞是否存在3、监听端口4、利用exp获取反弹shell 修复建议扩展知识&#xff08;链接、文章&#xff09; 漏洞描述&#xff08;介绍、成因&#…

VulnHub-STAPLER: 1-靶机渗透学习

靶机地址&#xff1a;https://www.vulnhub.com/entry/stapler-1,150/ 靶机难度&#xff1a;中级&#xff08;CTF&#xff09; 靶机描述&#xff1a;Stapler is reported to be one of several vulnerable systems that are supposed to assist penetration testers with challe…

【甄选靶场】Vulnhub百个项目渗透——项目十:stapler-1(文件上传,多方式提权)

Vulnhub百个项目渗透 Vulnhub百个项目渗透——项目十&#xff1a;stapler-1&#xff08;文件上传&#xff0c;多方式提权&#xff09; 靶场环境 &#x1f525;系列专栏&#xff1a;Vulnhub百个项目渗透 &#x1f389;欢迎关注&#x1f50e;点赞&#x1f44d;收藏⭐️留言&…

vulnhub靶机:Stapler

文章目录 0x000x01 靶机安装0x02 靶机发现0x03 端口探测0x04 信息收集端口21&#xff1a;FTP服务端口22&#xff1a;SSH服务端口80&#xff1a;HTTP服务端口139&#xff1a;SMB服务端口666&#xff1a;未知服务端口3306&#xff1a;MySQL服务端口12380&#xff1a;HTTP服务 0x0…

实战打靶集锦-006-Stapler

**写在前面&#xff1a;**记录博主的一次打靶经历。 目录 1. 主机发现2. 端口发现3. 服务枚举4. 服务探查4.1 FTP探查4.1.1 匿名登录4.1.2 Elly用户4.1.3 John用户4.1.4 EXP搜索 4.2 dnsmasq探查4.2.1 基础信息获取4.2.2 EXP搜索 4.3 WEB应用探查4.3.1 浏览器访问4.3.2 目录扫描…

Stapler: 1

Stapler: 1 项目地址&#xff1a;https://www.vulnhub.com/entry/stapler-1,150/ 文章目录 Stapler: 1一、信息收集&#xff1a;1. 靶机地址获取&#xff1a;2. 收集端口服务信息&#xff1a; 二、信息利用1. 针对12380端口进行web目录枚举&#xff1a;1.1 访问&#xff1a;ph…

No.10-VulnHub-Stapler: 1-Walkthrough渗透学习

** VulnHub-Stapler: 1-Walkthrough ** 靶机地址&#xff1a;https://www.vulnhub.com/entry/stapler-1,150/ 靶机难度&#xff1a;中级&#xff08;CTF&#xff09; 靶机发布日期&#xff1a;2016年6月8日 靶机描述&#xff1a;Stapler is reported to be one of several v…

Stapler:1 靶机渗透测试-Vulnhub(STAPLER: 1)

Stapler&#xff1a;1&#xff08;STAPLER: 1&#xff09;靶机渗透-Vulnhub 一、IP端口探测二、端口信息收集1.ftp匿名登录2.OpenSSH漏洞查询3.80端口4.666端口5.SMB枚举6.12380端口 二、边界突破1.video插件文件包含2.修改wordpress数据库管理员密码3.上传webshell 三、提权总…

Stapler#攻略

写在前面&#xff1a;前人栽树后人乘凉&#xff0c;谢谢网上各位大佬的解题思路作为参考学习&#xff1b; 一、实验准备 1、实验地址&#xff1a; Stapler: 1 ~ VulnHub 2、下载之后&#xff0c;本地解压&#xff0c;用VMware运行该虚拟机&#xff1b; ​ 3、设置stapler与攻击…

Stapler-1靶场详细教学(7种漏洞利用+5种提权)

目录 前言 简介 信息收集 0x00 主机发现 0x01 端口探测 0x02 信息收集-1 0x03 信息收集-2 0x04 漏洞利用-1 0x05 信息收集-3 0x06 漏洞利用-2 0x07 漏洞利用-3 0x08漏洞利用-4 0x09 漏洞利用-5 0x10 漏洞利用-6 0x11 漏洞利用-7 提权 0x12 提权-1-内核提权 0…

CSDN开通博客

今天想写博客&#xff0c;却发现没有开通博客页面没有发现验证码&#xff0c; 后来点击验证码输入框&#xff0c;验证码才出来。真是失策&#xff0c;我觉得还是在刷新页面的时候就显示验证码就好了。

【JavaScript 逆向】数美滑块逆向分析

声明 本文章中所有内容仅供学习交流&#xff0c;相关链接做了脱敏处理&#xff0c;若有侵权&#xff0c;请联系我立即删除&#xff01; 案例目标 验证码&#xff1a;aHR0cHM6Ly93d3cuaXNodW1laS5jb20vbmV3L3Byb2R1Y3QvdHcvY29kZQ 以上均做了脱敏处理&#xff0c;Base64 编码及解…

个人总结 - JS逆向解析

目前加密的方式总结有下面几点&#xff1a; 对称加密&#xff08;加密解密密钥相同&#xff09;&#xff1a;DES、DES3、AES 非对称加密&#xff08;分公钥私钥&#xff09;&#xff1a;RSA 信息摘要算法/签名算法&#xff1a;MD5、HMAC、SHA 前端实际使用中MD5、AES、RSA&a…

【JavaScript 逆向】抖店滑块逆向分析

声明 本文章中所有内容仅供学习交流&#xff0c;相关链接做了脱敏处理&#xff0c;若有侵权&#xff0c;请联系我立即删除&#xff01; 案例目标 接口&#xff1a; aHR0cHM6Ly93d3cuZG91eWluLmNvbS9hd2VtZS92MS93ZWIvdXNlci9wcm9maWxlL290aGVyLw 以上均做了脱敏处理&#…

MAC 逆向APK

准备逆向工具 apkTool 、apkTool.jar 、dex2Jar稳定版 &#xff08;不要下载最新的2.0或者2.1 最新的dex2jar 运行会报错&#xff09;、JUI 查看代码结构 &#xff08;1&#xff09; apkTool 、apkTool.jar&#xff1a;Apktool - How to Install 上面这段话是&#xff1…