VulnHub-STAPLER: 1-靶机渗透学习

article/2025/9/18 23:34:32

靶机地址:https://www.vulnhub.com/entry/stapler-1,150/
靶机难度:中级(CTF)
靶机描述:Stapler is reported to be one of several vulnerable systems that are supposed to assist penetration testers with challenges similar to Offensive Security’s PWK coursework.
目标:得到root权限&找到flag.txt
作者:嗯嗯呐


VirtualBox配置

提示:
在这里插入图片描述

应为此靶机VMware打不开,只能通过VirtualBox打开,我选在使用nat和host-only两个网卡,达到Vmware的kail可以通信到virtualBox中的靶机。(连接方式为仅主机(Host-Only)网络,界面名称选择virtualBox安装后自动生成的以太网卡适配器,用于与宿主机通信)
在这里插入图片描述
在这里插入图片描述

记得配置全局设定中网络设置
在这里插入图片描述

信息收集

如果条件可以配置桥接能简单的方便。
nmap确认靶机地址
在这里插入图片描述

nmap端口扫描
在这里插入图片描述

扫描出
20 ftp 数据传输端口
21 ftp 管理端口 (可以匿名访问)
22 SSH Openssh 7.2
53 DNS
80 http
123 ntp
137 netbios
138 netbios
139 netbios
666 不清楚
3306 mysql
12380 http
我们依次访问,
访问21端口,因为可以匿名登录,通过ftp用户登录,发现note文件
在这里插入图片描述

get命令下载文件
在这里插入图片描述

获得提示,FTP可能存在两个用户Elly和John
在这里插入图片描述

访问80端口,没有获得有用的信息
在这里插入图片描述

dirb扫描出两个文件,也无有用信息
在这里插入图片描述

samba

继续看一下139端口,nmap扫描出靶机使用Samba

139/tcp open   netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)

在这里插入图片描述

这里我们可以通过enum4linux命令扫描Samba服务器
Enum4linux是一个用于枚举来自Windows和Samba系统的信息的工具。 它是用Perl编写的,基本上是一个包装Samba工具smbclient,rpclient,net和nmblookup。

enum4linux -a 192.168.56.10
  • -a 做所有简单枚举(-U -S -G -P -r -o -n -i),如果您没有提供任何其他选项,则启用此选项

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

根据枚举的报告分析
可以匿名访问
可访问的共享目录有kathy和tmp
通过smbclient访问共享目录
smbclient命令属于samba套件,它提供一种命令行使用交互式方式访问samba服务器的共享资源。
访问目录结果如下:

smbclient //192.168.56.103/kathy 
  • 目录:kathy_stuff

    1. todo-list.txt
  • 目录:Backup

    1. vsftpd.conf

    2. wordpress-4.tar.gz

smbclient //192.168.56.103/tmp
  1. ls

kathy目录:todo-list.txt提示为Initech备份任何重要信息,恰好有个Backup目录,这里面应该是备份的信息,vsftpd.conf是ftp配置文件,wordpress-4.tar.gz是一个wordpress网站备份。
tmp目录:ls内容是详细一个目录下的ls -l的详细介绍,猜测是tmp目录下,这样tmp目录下原来有个systemd-private-df2bff9b90164a2eadc490c0b8f76087-systemd-timesyncd.service-vFKoxJ目录,可能后来删除了。
问获得文件一顿操作,获得几个用户名,继续看接下来的端口
访问12380端口
在这里插入图片描述

网站扫描

dirb扫描一下,没有获得有用的信息
在这里插入图片描述

nikto扫描发现网站使用ssl,同时发现几个目录/phpmyadmin/ 、/admin112233/等
在这里插入图片描述

访问https
在这里插入图片描述

访问/phpmyadmin/目录
在这里插入图片描述

访问blogblog目录,发现是一个wordpress界面
在这里插入图片描述

wpscan扫描

使用wpscan

wpscan --url https://192.168.56.103:12380/blogblog/ --disable-tls-checks --api-token '#申请的API'
  • –disable-tls-checks #禁用SSL/TLS证书验证。

在这里插入图片描述

系统使用的是wordpress4.2.1
同时发现86个漏洞和一些目录
发现一个uploads应该是个文件目录
访问看看
在这里插入图片描述

LFI漏洞利用

发现advanced video模块,searchsploit查一下有没有可以利用的payload

searchsploit advanced video

在这里插入图片描述

发现一个LFI漏洞的payload
我们一起分析一个这个python编写的payload
在这里插入图片描述
在这里插入图片描述

我们看到poc,我们可以学着构造一个url

https://192.168.56.103:12380/blogblog/wp-admin/admin-ajax.php?action=ave_publishPost&title=random&short=1&term=1&thumb=../../../../../../../../../etc/passwd

在这里插入图片描述

返回一个url
在这里插入图片描述

访问URL
在这里插入图片描述

https://192.168.56.103:12380/blogblog/wp-content/uploads/中生成一个jpeg文件
在这里插入图片描述

下载文件,cat查看文件

wget --no-check-certificate https://192.168.56.103:12380/blogblog/wp-content/uploads/1115447511.jpeg

在这里插入图片描述

我们发现将靶机文件读出来了
本来我想直接读取shadow,奈何权限不够,只能试着看一下wordperss的wp-config.php配置文件
分析前面我们在共享文件夹中得到的备份wordpress-4.tar.gz目录,我们利用的admin-ajax.php文件应该在wp-admin目录下,而wp-config.php应该和wp-admin目录在一个目录下,所有我们构造出的url是:

https://192.168.56.103:12380/blogblog/wp-admin/admin-ajax.php?action=ave_publishPost&title=random&short=1&term=1&thumb=../wp-config.php

cat jpeg文件,我们看到了mysql的账号密码等信息
在这里插入图片描述

有了这些信息,我们通过登陆mysql
root/plbkac
在这里插入图片描述

访问wordpress数据库,发现wp_user表
在这里插入图片描述

john解密

使用john对密码进行解密
在这里插入图片描述

输出解密的结果
在这里插入图片描述

使用john用户登陆
在这里插入图片描述

getshell

在plugins这里有个可以上传文件的地方
在这里插入图片描述

上传木马
在这里插入图片描述

在uploads文件目录看我们上次的木马
在这里插入图片描述

weevely连接木马,获得shell
在这里插入图片描述

这里我们先查看home目录下全部用户执行过的历史命令

cat */.bash_history

在这里插入图片描述

sudo提权

我们看到用户peter密码
ssh登陆peter用户
在这里插入图片描述

发现sudo可以提权
直接su切换root用户获得flag
在这里插入图片描述

内核漏洞提权

查看可以内核版本4.4.0,ubuntu 16.04 应该可以提权
在这里插入图片描述

我们使用使用下面的脚本
在这里插入图片描述

根据提示下载脚本
在这里插入图片描述

将脚本上传靶机
在这里插入图片描述

解压
在这里插入图片描述

找到compile.sh、doubleput.c这两个脚本
执行compile.sh生成新的doubleput程序

在这里插入图片描述

获得root权限,获得flag
在这里插入图片描述
完成!!!

总结

第一次使用virtualbox,也是第一个面对靶机有多端口,学到了,啧啧啧。上面只是一种思路,仅供参考。本章渗透思路如下图:

在这里插入图片描述


http://chatgpt.dhexx.cn/article/pIBIrmFB.shtml

相关文章

【甄选靶场】Vulnhub百个项目渗透——项目十:stapler-1(文件上传,多方式提权)

Vulnhub百个项目渗透 Vulnhub百个项目渗透——项目十:stapler-1(文件上传,多方式提权) 靶场环境 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言&…

vulnhub靶机:Stapler

文章目录 0x000x01 靶机安装0x02 靶机发现0x03 端口探测0x04 信息收集端口21:FTP服务端口22:SSH服务端口80:HTTP服务端口139:SMB服务端口666:未知服务端口3306:MySQL服务端口12380:HTTP服务 0x0…

实战打靶集锦-006-Stapler

**写在前面:**记录博主的一次打靶经历。 目录 1. 主机发现2. 端口发现3. 服务枚举4. 服务探查4.1 FTP探查4.1.1 匿名登录4.1.2 Elly用户4.1.3 John用户4.1.4 EXP搜索 4.2 dnsmasq探查4.2.1 基础信息获取4.2.2 EXP搜索 4.3 WEB应用探查4.3.1 浏览器访问4.3.2 目录扫描…

Stapler: 1

Stapler: 1 项目地址:https://www.vulnhub.com/entry/stapler-1,150/ 文章目录 Stapler: 1一、信息收集:1. 靶机地址获取:2. 收集端口服务信息: 二、信息利用1. 针对12380端口进行web目录枚举:1.1 访问:ph…

No.10-VulnHub-Stapler: 1-Walkthrough渗透学习

** VulnHub-Stapler: 1-Walkthrough ** 靶机地址:https://www.vulnhub.com/entry/stapler-1,150/ 靶机难度:中级(CTF) 靶机发布日期:2016年6月8日 靶机描述:Stapler is reported to be one of several v…

Stapler:1 靶机渗透测试-Vulnhub(STAPLER: 1)

Stapler:1(STAPLER: 1)靶机渗透-Vulnhub 一、IP端口探测二、端口信息收集1.ftp匿名登录2.OpenSSH漏洞查询3.80端口4.666端口5.SMB枚举6.12380端口 二、边界突破1.video插件文件包含2.修改wordpress数据库管理员密码3.上传webshell 三、提权总…

Stapler#攻略

写在前面:前人栽树后人乘凉,谢谢网上各位大佬的解题思路作为参考学习; 一、实验准备 1、实验地址: Stapler: 1 ~ VulnHub 2、下载之后,本地解压,用VMware运行该虚拟机; ​ 3、设置stapler与攻击…

Stapler-1靶场详细教学(7种漏洞利用+5种提权)

目录 前言 简介 信息收集 0x00 主机发现 0x01 端口探测 0x02 信息收集-1 0x03 信息收集-2 0x04 漏洞利用-1 0x05 信息收集-3 0x06 漏洞利用-2 0x07 漏洞利用-3 0x08漏洞利用-4 0x09 漏洞利用-5 0x10 漏洞利用-6 0x11 漏洞利用-7 提权 0x12 提权-1-内核提权 0…

CSDN开通博客

今天想写博客,却发现没有开通博客页面没有发现验证码, 后来点击验证码输入框,验证码才出来。真是失策,我觉得还是在刷新页面的时候就显示验证码就好了。

【JavaScript 逆向】数美滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 验证码:aHR0cHM6Ly93d3cuaXNodW1laS5jb20vbmV3L3Byb2R1Y3QvdHcvY29kZQ 以上均做了脱敏处理,Base64 编码及解…

个人总结 - JS逆向解析

目前加密的方式总结有下面几点: 对称加密(加密解密密钥相同):DES、DES3、AES 非对称加密(分公钥私钥):RSA 信息摘要算法/签名算法:MD5、HMAC、SHA 前端实际使用中MD5、AES、RSA&a…

【JavaScript 逆向】抖店滑块逆向分析

声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 接口: aHR0cHM6Ly93d3cuZG91eWluLmNvbS9hd2VtZS92MS93ZWIvdXNlci9wcm9maWxlL290aGVyLw 以上均做了脱敏处理&#…

MAC 逆向APK

准备逆向工具 apkTool 、apkTool.jar 、dex2Jar稳定版 (不要下载最新的2.0或者2.1 最新的dex2jar 运行会报错)、JUI 查看代码结构 (1) apkTool 、apkTool.jar:Apktool - How to Install 上面这段话是&#xff1…

java逆向_Java逆向入门(一)

Java是一门"半编译半解释"型语言.通过使用jdk提供的javac编译器可以将Java源码编译为Java虚拟机(Java Virtual Machine, JVM)可读的字节码(bytecode),即*.class文件. 学习字节码可以使你更好的理解Java虚拟机的行为,甚至对学习其它基于Java虚拟机的语言(如:Scala,Clo…

Android逆向基础——APK的格式

Android 安装包常以apk(android Package)、xapk为后缀,本质是一个压缩包,包内存存放运行着应用程序安装必要的所有资源、代码。可直接修改后缀为zip解包。 解包后目录大致如下: assets 资源文件,通过cont…

JS逆向笔记-记录某测试论坛的js逆向练习

这个网站应该是专门练习的,因为有个地方说不太通,在此只能算是练习,记录下,方便以后进行查阅。 首先访问主页: 他会设置一个cookie值,并且会把加密的salt 带出来。还有个叫lt的东西也会用html的形式传出来。…

Matlab逆向归纳法,逆向归纳法

逆向归纳法(backward induction)是求解动态博弈均衡的方法 [编辑] 什么是逆向归纳法 逆向归纳法(backward induction)是求解动态博弈均衡的方法。所谓动态博弈是指博弈参与人的行动存在着先后次序,并且后行动的参与人能够观察到前面的行动。逆向归纳法在逻辑上是严密…

逆向工程

逆向工程 数据库部分逆向工程说明导入文件 reverseProject添加相应jar包修改这个工程三个 .xml 文件都要修改的地方修改generatorConfig.xml文件 工程终点-运行GeneratorSqlMap.java文件 在使用mybatis时需要根据数据表创建实体类,pojo类的映射文件以及sql语句和Dao…

逆向 实战

逆向实操 汇编 《汇编语言》,王爽 《天书夜读》邵坚磊等 《Intel汇编指令集手册》 基础 学习汇编的原则 不推荐写纯汇编程序,一般都是通过_asm{}方式嵌入部分汇编代码学习汇编的目的是:解底层,调试,逆向分.c-编译->.s-汇编→.o(linux平台)/.obj(wi…

微信逆向分析(一)——逆向分析的原理

逆向的简单理解 正向开发,是先写代码,再编译成软件。而逆向分析,到手的只有软件。从软件入手,推测对应的代码,需要了解一下编译之后的软件是怎么跑起来的。 软件运行过程 1、软件加载到内存。 2、CPU读取内存的指令…