No.10-VulnHub-Stapler: 1-Walkthrough渗透学习

article/2025/9/19 0:03:06

**

VulnHub-Stapler: 1-Walkthrough

**

靶机地址:https://www.vulnhub.com/entry/stapler-1,150/
靶机难度:中级(CTF)
靶机发布日期:2016年6月8日
靶机描述:Stapler is reported to be one of several vulnerable systems that are supposed to assist penetration testers with challenges similar to Offensive Security’s PWK coursework.
目标:得到root权限&找到flag.txt
作者:大余
时间:2020-01-07

请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

描述:
在这里插入图片描述
我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:
在这里插入图片描述
我们已经找到了此次CTF目标计算机IP地址:192.168.56.101
这台靶机只能Vb打开,不太习惯,这边只能把网络设置成桥接了Vb和VM一起将就用…
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
命令:nmap -sS -sV -T5 -A -p- 192.168.56.101
可以看到有很多容易受到攻击的端口都开着,FTP、NetBIOS、、MySQL和运行Web服务器(Apache HTTPD)的端口12380等等
端口多了就从第一个端口入手吧…
nmap扫描出:
ftp-anon: Anonymous FTP login allowed (FTP code 230)
可以匿名登录的意思
在这里插入图片描述
我们登录后,进去发现只能匿名访问,不能写…查看有个note文件,下载到本地继续查找信息…
在这里插入图片描述
Elly说请确保更新了有效负载信息,完成后将其保留在您的FTP帐户中,John
获得两个用户名…没有密码,先保留信息…继续22端口渗透…
在这里插入图片描述
无法直接登录,跳过…
检查80端口…
在这里插入图片描述
nikto(开源WEB安全扫描器)进行扫描试试…
在这里插入图片描述
抓取这两个数据也没啥信息…
nmap扫描出的信息:
139/tcp open netbios-ssn Samba smbd 4.3.9-Ubuntu (workgroup: WORKGROUP)
看看139的Samba信息,这是一个开放的netbios-ssn,用smbclient来查看(属于samba套件,它提供一种命令行使用交互式方式访问samba服务器的共享资源)
在这里插入图片描述
Enum4linux是一个用于枚举来自Windows和Samba系统的信息的工具
或者使用enum4linux来查看…
在这里插入图片描述
命令:enum4linux 192.168.56.101 >dayu.out
在这里插入图片描述
两种方式都可以看到两个活跃的用户…kathy、tmp
在这里插入图片描述
命令:smbclient //fred/kathy -I 192.168.56.101 -N
使用smbclient连接到此共享,并看到有两个文件夹kathy_stuff和backup…
在这里插入图片描述
发现todo-list.txt
在这里插入图片描述
发现
直接将文件考入本地…
继续访问tmp
在这里插入图片描述
命令:smbclient //fred/tmp -I 192.168.56.101 -N
这里竟然有个文件叫LS(和查询一样容易忽略),下载到本地
在这里插入图片描述
Kathy用户
在这里插入图片描述
这里的意思是
亲爱的凯西,您还应该在WordPress根文件夹中备份wp-config.php文件…
nmap扫描出:3306/tcp open mysql MySQL 5.7.12-0ubuntu1
这里尝试登陆mysql…
在这里插入图片描述
测试了几次猜的密码,登不上去,算了…
继续下一个端口…

二、web渗透

nmap扫描出:12380/tcp open http Apache httpd 2.4.18 ((Ubuntu))
在这里插入图片描述
查看源代码
在这里插入图片描述
发现Zoe用户
在这里插入图片描述
命令:nikto -h 192.168.1.13:12380
运行nikto查看下网站信息,发现存在三个目录/admin112233/,/blogblog/和/phpmyadmin/
http访问都是正常页面…返回nmap扫描的结果可以看出,存在https方式访问
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Wordpress 4.2.2
在这里插入图片描述
admin112233目录将我重定向到xss-payloads.com,blogblog让我进入了WordPress的博客…
对WordPress实例运行wpscan并枚举所有用户,这边是局域网就不截图了,真是很无奈…
在这里插入图片描述
在这里插入图片描述
命令:wpscan --url https://192.168.1.13:12380/blogblog/ --enumerate uap
因为局域网原因,我在vb上执行得命令,坑爹…
发现wp-content和wp-includes两个目录…和XSS漏洞,路径遍历漏洞和一些插件…还发现嵌入式视频或者播放列表,可以执行LFI漏洞攻击
先访问目录看看把
在这里插入图片描述
advanced video

这边得到信息:Wordpress 4.2.2 videos exploit,去谷歌搜索能利用的exp
在这里插入图片描述
或者kali搜索
在这里插入图片描述
了解下python写的exp,学习学习
在这里插入图片描述
这边利用39646.c代码中的:http://127.0.0.1/wordpress/wp-admin/admin-ajax.php?action=ave_publishPost&title=random&short=1&term=1&thumb=[FILEPATH]
Exploit - Print the content of wp-config.php in terminal (default Wordpress config)

直接访问http://192.168.56.108/wordpress/wp-admin/admin-ajax.php?action=ave_publishPost&title=random&short=1&term=1&thumb=/var/
页面内容会出现一个地址:
https://192.168.56.108/blogblog/?p-250(访问)
访问发现在这里插入图片描述
下载后查看在这里插入图片描述
root/plbkac
在这里插入图片描述
登录数据库
在这里插入图片描述
转到WordPress并检索用户
在这里插入图片描述
将文件考出放到文本,然后扫选出user_pass值
在这里插入图片描述
命令:awk -F’|’ ‘{print $4}’ dayu.txt.txt
复制黏贴将值继续放入文本
使用john的rockyou.txt破解密码:reliably
在这里插入图片描述
在这里插入图片描述
通过install plugins函数写了个php反向外壳…
在这里插入图片描述
上传php
然后本地nc开启443
获得www-data低权限然后运行uname -a,发现内核版本为4.4…不多说
在这里插入图片描述
使用这个39772.c的exp,提权!!(不多做介绍了,后面文章也是慢慢减少步骤,前期文章都有写很详细)
然后上传到靶机,执行即可提权ROOT
在这里插入图片描述
flag:b6b545dc11b7a270f4bad23432190c75162c4a2b

这后面没讲很详细,因为后半期的时候遇到了个网络问题,很莫名其妙的问题…弄了5~6小时…
没心情写下去了…好好重新复习一遍
这是第十篇文章,突破了十位数…继续努力突破百位数!!

由于我们已经成功得到root权限&找到6个flag.txt,因此完成了CTF靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
在这里插入图片描述


http://chatgpt.dhexx.cn/article/dKjVA2AC.shtml

相关文章

Stapler:1 靶机渗透测试-Vulnhub(STAPLER: 1)

Stapler:1(STAPLER: 1)靶机渗透-Vulnhub 一、IP端口探测二、端口信息收集1.ftp匿名登录2.OpenSSH漏洞查询3.80端口4.666端口5.SMB枚举6.12380端口 二、边界突破1.video插件文件包含2.修改wordpress数据库管理员密码3.上传webshell 三、提权总…

Stapler#攻略

写在前面:前人栽树后人乘凉,谢谢网上各位大佬的解题思路作为参考学习; 一、实验准备 1、实验地址: Stapler: 1 ~ VulnHub 2、下载之后,本地解压,用VMware运行该虚拟机; ​ 3、设置stapler与攻击…

Stapler-1靶场详细教学(7种漏洞利用+5种提权)

目录 前言 简介 信息收集 0x00 主机发现 0x01 端口探测 0x02 信息收集-1 0x03 信息收集-2 0x04 漏洞利用-1 0x05 信息收集-3 0x06 漏洞利用-2 0x07 漏洞利用-3 0x08漏洞利用-4 0x09 漏洞利用-5 0x10 漏洞利用-6 0x11 漏洞利用-7 提权 0x12 提权-1-内核提权 0…

CSDN开通博客

今天想写博客,却发现没有开通博客页面没有发现验证码, 后来点击验证码输入框,验证码才出来。真是失策,我觉得还是在刷新页面的时候就显示验证码就好了。

【JavaScript 逆向】数美滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 验证码:aHR0cHM6Ly93d3cuaXNodW1laS5jb20vbmV3L3Byb2R1Y3QvdHcvY29kZQ 以上均做了脱敏处理,Base64 编码及解…

个人总结 - JS逆向解析

目前加密的方式总结有下面几点: 对称加密(加密解密密钥相同):DES、DES3、AES 非对称加密(分公钥私钥):RSA 信息摘要算法/签名算法:MD5、HMAC、SHA 前端实际使用中MD5、AES、RSA&a…

【JavaScript 逆向】抖店滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 接口: aHR0cHM6Ly93d3cuZG91eWluLmNvbS9hd2VtZS92MS93ZWIvdXNlci9wcm9maWxlL290aGVyLw 以上均做了脱敏处理&#…

MAC 逆向APK

准备逆向工具 apkTool 、apkTool.jar 、dex2Jar稳定版 (不要下载最新的2.0或者2.1 最新的dex2jar 运行会报错)、JUI 查看代码结构 (1) apkTool 、apkTool.jar:Apktool - How to Install 上面这段话是&#xff1…

java逆向_Java逆向入门(一)

Java是一门"半编译半解释"型语言.通过使用jdk提供的javac编译器可以将Java源码编译为Java虚拟机(Java Virtual Machine, JVM)可读的字节码(bytecode),即*.class文件. 学习字节码可以使你更好的理解Java虚拟机的行为,甚至对学习其它基于Java虚拟机的语言(如:Scala,Clo…

Android逆向基础——APK的格式

Android 安装包常以apk(android Package)、xapk为后缀,本质是一个压缩包,包内存存放运行着应用程序安装必要的所有资源、代码。可直接修改后缀为zip解包。 解包后目录大致如下: assets 资源文件,通过cont…

JS逆向笔记-记录某测试论坛的js逆向练习

这个网站应该是专门练习的,因为有个地方说不太通,在此只能算是练习,记录下,方便以后进行查阅。 首先访问主页: 他会设置一个cookie值,并且会把加密的salt 带出来。还有个叫lt的东西也会用html的形式传出来。…

Matlab逆向归纳法,逆向归纳法

逆向归纳法(backward induction)是求解动态博弈均衡的方法 [编辑] 什么是逆向归纳法 逆向归纳法(backward induction)是求解动态博弈均衡的方法。所谓动态博弈是指博弈参与人的行动存在着先后次序,并且后行动的参与人能够观察到前面的行动。逆向归纳法在逻辑上是严密…

逆向工程

逆向工程 数据库部分逆向工程说明导入文件 reverseProject添加相应jar包修改这个工程三个 .xml 文件都要修改的地方修改generatorConfig.xml文件 工程终点-运行GeneratorSqlMap.java文件 在使用mybatis时需要根据数据表创建实体类,pojo类的映射文件以及sql语句和Dao…

逆向 实战

逆向实操 汇编 《汇编语言》,王爽 《天书夜读》邵坚磊等 《Intel汇编指令集手册》 基础 学习汇编的原则 不推荐写纯汇编程序,一般都是通过_asm{}方式嵌入部分汇编代码学习汇编的目的是:解底层,调试,逆向分.c-编译->.s-汇编→.o(linux平台)/.obj(wi…

微信逆向分析(一)——逆向分析的原理

逆向的简单理解 正向开发,是先写代码,再编译成软件。而逆向分析,到手的只有软件。从软件入手,推测对应的代码,需要了解一下编译之后的软件是怎么跑起来的。 软件运行过程 1、软件加载到内存。 2、CPU读取内存的指令…

【JavaScript 逆向】网易易盾滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 验证码:aHR0cHM6Ly9kdW4uMTYzLmNvbS90cmlhbC9qaWdzYXc 以上均做了脱敏处理,Base64 编码及解码方式&#xf…

【JavaScript 逆向】今日头条 jsvmp,_signature 参数分析

前言 现在一些网站对 JavaScript 代码采取了一定的保护措施,比如变量名混淆、执行逻辑混淆、反调试、核心逻辑加密等,有的还对数据接口进行了加密,这次案例是通过补环境过 jsvmp。 声明 本文章中所有内容仅供学习交流,相关链接…

【JavaScript 逆向】拼多多 anti_content 参数逆向解析

前言 现在一些网站对 JavaScript 代码采取了一定的保护措施,比如变量名混淆、执行逻辑混淆、反调试、核心逻辑加密等,有的还对数据接口进行了加密,这次案例是通过补环境过加密。 声明 本文章中所有内容仅供学习交流,相关链接做…

CTF逆向基础

更多资源请进入:https://github.com/SycloverTeam/SycRevLearn 查看。 1 IDA定位main函数 运行T1.exe。 将可执行程序放入IDA中,并查找字符。 双击。 按F5,进入代码。 可以对函数进行重新命名,此时也已经得到了flag。 2 …

[系统安全] 一.什么是逆向分析、逆向分析基础及经典扫雷游戏逆向

您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶…