Stapler#攻略

article/2025/9/19 0:28:06

 写在前面:前人栽树后人乘凉,谢谢网上各位大佬的解题思路作为参考学习;

一、实验准备

        1、实验地址: Stapler: 1 ~ VulnHub

        2、下载之后,本地解压,用VMware运行该虚拟机;

        

        3、设置stapler与攻击机网络环境,保证在同一局域网;                                                

        4、本实验攻击机使用的是Kali Linux;IP-ADD:10.10.10.128

二、情报收集

1、端口扫描

2、 FTP:

1)通过scanner的扫描,发现可匿名登录,登录之后发现用户名:Harry,Elly,John

 2)尝试hydra做个简单爆破,得到账密:elly->ylle;

echo "Harry\nHARRY\nharry\njohn\nJohn\nJOHN\nELLY\nElly\nelly" > users.txt 

hydra -L users.txt -e nsr ftp://10.10.10.157 # -e nsr    try "n" null password, "s" login as pass and/or "r" reversed login

 3)尝试登陆elly,共享目录中没有发现明显提示,利用上述方法,尝试获取passwd中的账密信息;结果在SHayslett中没有发现hint文件;

cat passwd | grep -E "/bin/sh|/bin/bash|/bin/zsh" | cut -d : -f 1 > logonusers.txt# cut --help
# -d 以冒号:来划分每行的字符串;
# -f 选择切分之后的第几段字符,1表示第一段,即username项;

 4)使用FTP账密,ssh登录尝试,SHaysett登录成功;

5)SHayslett用户不在sudoers文件中,尝试查看history,获取两个用户账密,尝试登陆;

 6)登录发发现peter在sudoers文件中,get flag;

 至此,获取root权限,渗透测试结束;

------------------------------------------------------------------------------------------------------------------------------

3、其他尝试-WEB渗透

1)资产扫描:

 端口80:下载.bashrc和.profile后,发现无可利用信息;

 端口12380:

+ Server: Apache/2.4.18 (Ubuntu)

+ The site uses SSL and the Strict-Transport-Security HTTP header is not defined.

+ 发现目录/phpmyadmin/,需要账密登录;

+ /robots.txt

        - 包含/admin112233,不能用bp抓包,判断是静态页面;

        - 包含/blogblog,得到wordpress框架的blog网站;

        

2)针对wordpress的情报收集;

这里可以使用wpscan扫描到漏洞信息,但是目前的我好像没有耐心和能力处理,大家可以参考vulnhub靶机:Stapler_哔啦啦的博客-CSDN博客_stapler 靶机


 


http://chatgpt.dhexx.cn/article/GG750YL0.shtml

相关文章

Stapler-1靶场详细教学(7种漏洞利用+5种提权)

目录 前言 简介 信息收集 0x00 主机发现 0x01 端口探测 0x02 信息收集-1 0x03 信息收集-2 0x04 漏洞利用-1 0x05 信息收集-3 0x06 漏洞利用-2 0x07 漏洞利用-3 0x08漏洞利用-4 0x09 漏洞利用-5 0x10 漏洞利用-6 0x11 漏洞利用-7 提权 0x12 提权-1-内核提权 0…

CSDN开通博客

今天想写博客,却发现没有开通博客页面没有发现验证码, 后来点击验证码输入框,验证码才出来。真是失策,我觉得还是在刷新页面的时候就显示验证码就好了。

【JavaScript 逆向】数美滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 验证码:aHR0cHM6Ly93d3cuaXNodW1laS5jb20vbmV3L3Byb2R1Y3QvdHcvY29kZQ 以上均做了脱敏处理,Base64 编码及解…

个人总结 - JS逆向解析

目前加密的方式总结有下面几点: 对称加密(加密解密密钥相同):DES、DES3、AES 非对称加密(分公钥私钥):RSA 信息摘要算法/签名算法:MD5、HMAC、SHA 前端实际使用中MD5、AES、RSA&a…

【JavaScript 逆向】抖店滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 接口: aHR0cHM6Ly93d3cuZG91eWluLmNvbS9hd2VtZS92MS93ZWIvdXNlci9wcm9maWxlL290aGVyLw 以上均做了脱敏处理&#…

MAC 逆向APK

准备逆向工具 apkTool 、apkTool.jar 、dex2Jar稳定版 (不要下载最新的2.0或者2.1 最新的dex2jar 运行会报错)、JUI 查看代码结构 (1) apkTool 、apkTool.jar:Apktool - How to Install 上面这段话是&#xff1…

java逆向_Java逆向入门(一)

Java是一门"半编译半解释"型语言.通过使用jdk提供的javac编译器可以将Java源码编译为Java虚拟机(Java Virtual Machine, JVM)可读的字节码(bytecode),即*.class文件. 学习字节码可以使你更好的理解Java虚拟机的行为,甚至对学习其它基于Java虚拟机的语言(如:Scala,Clo…

Android逆向基础——APK的格式

Android 安装包常以apk(android Package)、xapk为后缀,本质是一个压缩包,包内存存放运行着应用程序安装必要的所有资源、代码。可直接修改后缀为zip解包。 解包后目录大致如下: assets 资源文件,通过cont…

JS逆向笔记-记录某测试论坛的js逆向练习

这个网站应该是专门练习的,因为有个地方说不太通,在此只能算是练习,记录下,方便以后进行查阅。 首先访问主页: 他会设置一个cookie值,并且会把加密的salt 带出来。还有个叫lt的东西也会用html的形式传出来。…

Matlab逆向归纳法,逆向归纳法

逆向归纳法(backward induction)是求解动态博弈均衡的方法 [编辑] 什么是逆向归纳法 逆向归纳法(backward induction)是求解动态博弈均衡的方法。所谓动态博弈是指博弈参与人的行动存在着先后次序,并且后行动的参与人能够观察到前面的行动。逆向归纳法在逻辑上是严密…

逆向工程

逆向工程 数据库部分逆向工程说明导入文件 reverseProject添加相应jar包修改这个工程三个 .xml 文件都要修改的地方修改generatorConfig.xml文件 工程终点-运行GeneratorSqlMap.java文件 在使用mybatis时需要根据数据表创建实体类,pojo类的映射文件以及sql语句和Dao…

逆向 实战

逆向实操 汇编 《汇编语言》,王爽 《天书夜读》邵坚磊等 《Intel汇编指令集手册》 基础 学习汇编的原则 不推荐写纯汇编程序,一般都是通过_asm{}方式嵌入部分汇编代码学习汇编的目的是:解底层,调试,逆向分.c-编译->.s-汇编→.o(linux平台)/.obj(wi…

微信逆向分析(一)——逆向分析的原理

逆向的简单理解 正向开发,是先写代码,再编译成软件。而逆向分析,到手的只有软件。从软件入手,推测对应的代码,需要了解一下编译之后的软件是怎么跑起来的。 软件运行过程 1、软件加载到内存。 2、CPU读取内存的指令…

【JavaScript 逆向】网易易盾滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 验证码:aHR0cHM6Ly9kdW4uMTYzLmNvbS90cmlhbC9qaWdzYXc 以上均做了脱敏处理,Base64 编码及解码方式&#xf…

【JavaScript 逆向】今日头条 jsvmp,_signature 参数分析

前言 现在一些网站对 JavaScript 代码采取了一定的保护措施,比如变量名混淆、执行逻辑混淆、反调试、核心逻辑加密等,有的还对数据接口进行了加密,这次案例是通过补环境过 jsvmp。 声明 本文章中所有内容仅供学习交流,相关链接…

【JavaScript 逆向】拼多多 anti_content 参数逆向解析

前言 现在一些网站对 JavaScript 代码采取了一定的保护措施,比如变量名混淆、执行逻辑混淆、反调试、核心逻辑加密等,有的还对数据接口进行了加密,这次案例是通过补环境过加密。 声明 本文章中所有内容仅供学习交流,相关链接做…

CTF逆向基础

更多资源请进入:https://github.com/SycloverTeam/SycRevLearn 查看。 1 IDA定位main函数 运行T1.exe。 将可执行程序放入IDA中,并查找字符。 双击。 按F5,进入代码。 可以对函数进行重新命名,此时也已经得到了flag。 2 …

[系统安全] 一.什么是逆向分析、逆向分析基础及经典扫雷游戏逆向

您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶…

逆向--基础知识篇

基础知识 可执行文件 计算机中可以被直接执行的程序被称之为可执行文件,可执行文件中是由指定操作系统的可执行文件格式规范与当前CPU机器指令码组成。不同的操作系统、不同的CPU之间的可执行文件都可能存在或多或少的差异。本篇主要以Windows操作系统、x86架构的…

逆向入门到入土

第一章 概述 学了几个月的逆向,记得10月份国庆节刚开始学的时候 感觉找flag蛮有意思,看着一个up主的视频,那时候c语言也没怎么学,所以就单纯他怎么做,我自己怎么做,后面去一些ctf靶场做了几道题&#xff0…