细雨湿衣看不见,闲花落地听无声。
—唐.刘长卿《别严士元》
OSCP备考系列 第0x07篇笔记;
笔记顺序参考官方靶场(节选)
OSCP官方推荐靶场:
https://docs.google.com/spreadsheets/u/0/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/htmlview?pli=1#
下载地址:
https://www.vulnhub.com/entry/stapler-1,150/
导入虚拟机:
01.主机探测
02.端口探测
已知开放:21 22 53 80 139 666 3306等端口。
03.目录扫描
04.漏洞探寻
尝试进行端口的访问
21端口 匿名登陆.
账号密码:Anonymous
搜寻有用的信息:
80端口
12380端口
nikto进行目录扫描
发现一些其它的目录:
/admin112233,/blogblog,/phpmyadmin
分别查看几个目录的内容:
由上面blog的目录知道 该网站是一个wordpress的站点
wpscan进行扫描
目录扫描:
找到了一些新的内容;
该插件存在漏洞:
payload:
https://192.168.1.10:12380/blogblog/wp-admin/admin-ajax.php?action=ave_publishPost&title=random&short=1&term=1&thumb=../wp-config.php
文件包含:
https://192.168.65.141:12380/blogblog/wp-content/uploads/
将图片下载下来以后:
root : plbkac 数据库密码
链接数据库:
找到了用户的密码:
解密知:用户名:john密码:incorrect
生成木马文件:
这里可以上传文件,尝试上传木马
发现上传成功,然后访问执行
获取到历史的命令:发现有一些痕迹
用peter连接ssh:
然后利用peter去提权 sudo su
成功获取到root权限。
参考内容:
01-https://ciphersaw.me/2021/07/10/exploration-of-file-format-exception-while-vmware-loads-ovf/
02-https://mp.weixin.qq.com/s/NJMtHyaKg87CbSOw8gLhkQ
原文始发于微信公众号(0x00实验室):VulnHub靶机 | Stapler 1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论