Stapler:1 靶机渗透测试-Vulnhub(STAPLER: 1)

Stapler:1(STAPLER: 1)靶机渗透-Vulnhub

  • 一、IP端口探测
  • 二、端口信息收集
    • 1.ftp匿名登录
    • 2.OpenSSH漏洞查询
    • 3.80端口
    • 4.666端口
    • 5.SMB枚举
    • 6.12380端口
  • 二、边界突破
    • 1.video插件文件包含
    • 2.修改wordpress数据库管理员密码
    • 3.上传webshell
  • 三、提权
  • 总结


该靶机(Stapler.ova)直接导入Vmware无法使用,可先导入VirtualBox,再通过VirtuaBox导出,将导出的文件使用Vmware运行即可。


一、IP端口探测

查看到开放21、22、53、80、139、666、3306、12380端口
Stapler:1 靶机渗透测试-Vulnhub(STAPLER: 1)_第1张图片

二、端口信息收集

1.ftp匿名登录

ftp 172.16.9.21
anonymous

收集到3个像是用户名:Harry,Elly,John
Stapler:1 靶机渗透测试-Vulnhub(STAPLER: 1)_第2张图片
除此外没有发现其他相关信息,改换端口

2.OpenSSH漏洞查询

Stapler:1 靶机渗透测试-Vulnhub(STAPLER: 1)_第3张图片
7.2p版本存在用户名枚举漏洞,换其他端口

3.80端口

页面没什么东西,查看源码。目录扫描暂未发现信息,继续换端口
Stapler:1 靶机渗透测试-Vulnhub(STAPLER: 1)_第4张图片

4.666端口

Stapler:1 靶机渗透测试-Vulnhub(STAPLER: 1)_第5张图片
浏览器返回乱码,试试用nc将文件存下来

nc -nv 172.16.9.21 > stapler
file stapler
unzip stapler

你可能感兴趣的:(打靶菜啊菜,服务器,web安全,安全,安全性测试)