• vulnhub靶场-Stapler解题思路


    靶机地址:https://download.vulnhub.com/stapler/Stapler.zip
    靶机难度:中等(CTF)
    靶机发布日期:2016年6月8日
    靶机描述:从细微的端口找到正确的方向,拿到shell先查看*/.bash_history,从命令中找寻正确的方向。
    目标:获得root权限
    作者:cool
    时间:2021/2/25

    解题使用工具:

     nmap、nikto、wpscan、searchsploit、weevely、ftp、

    解题过程:

    1.使用railgun或nmap扫描靶机IP及端口

     2.此靶机开放端口较多,依次尝试每个端口的服务获取信息。只在12380端口找到服务站点,同时在代码获得重要提示:

     

    3.使用nikto扫描(http://192.168.8.112:12380/)发现要使用SSL加密传输方式才能访问到服务。

     

    4.在https://192.168.8.112:12380/blogblog/地址下发现此系统使用的wordpress框架进行开发。

     5.使用wpscan扫描一下blogblog站点,没有发现使用的插件,但是发现plugins使用videos插件。

     

     

     

    6.使用searchsploit工具查找相应的exp

    exp内容:

     7.直接poc地址复制到地址栏,弹出一个地址访问页面。此https://192.168.0.100:12380/blogblog/?p=210可以直接进入后台权限。

    8.点击home之后生成一个jpg文件,下载jpg并使用notepad++打开此文件查看代码,发现mysql数据库用户名和密码:root/plbkac。

     

     

    9.通过前面nikto扫描出的目录,登录数据发现所有wordpress平台的用户。

     

    10.将wp_users表中的密码加密导出users.txt,并使用awk筛选出user_pass加密密码保存到

    11.使用john工具进行破解得到john密码:incorrect

     

     12.登录wordpress后台:https://192.168.0.100:12380/blogblog/wp-login.php

    13.使用weevely生成上传码,之后上传 使用weevely进行连接。

     

     

    14.查看命令记录发现一个peter账号密码。

     15.登录peter账号发现有发现可以sudo提权,直接sudo -i,然后查看flag

     

  • 相关阅读:
    用户(三)
    首页和token验证(二)
    项目初始化和登录退出(一)
    VSCode设置vue/react模板
    Git操作
    C#可视化程序设计第三章(1,2)
    C#可视化程序设计第二章(3,4)
    SQL数据库第五章
    C#可视化程序设计第一章
    SQL数据库第四章
  • 原文地址:https://www.cnblogs.com/coolguo/p/14450156.html
Copyright © 2020-2023  润新知