发现靶机

备战OSCP_Stapler - 图1
备战OSCP_Stapler - 图2

信息收集

端口信息
备战OSCP_Stapler - 图3
80端口发现一些目录但是没用
备战OSCP_Stapler - 图4
53和139没找到合适的利用,21、22、3306等待会找到一些字典后再爆破
12380倒是有点东西
备战OSCP_Stapler - 图5
备战OSCP_Stapler - 图6

渗透测试

/phpmyadmin/没爆出来
/admin112233/
备战OSCP_Stapler - 图7
/blogblog/目录是个wordpress
备战OSCP_Stapler - 图8
备战OSCP_Stapler - 图9
wordpress版本
备战OSCP_Stapler - 图10
发现目录遍历
备战OSCP_Stapler - 图11
其中发现各种插件版本
备战OSCP_Stapler - 图12
备战OSCP_Stapler - 图13
备战OSCP_Stapler - 图14
找了一下exp
备战OSCP_Stapler - 图15
把url添加进去执行发现报错了
备战OSCP_Stapler - 图16
修改脚本,忽略ssl证书错误
备战OSCP_Stapler - 图17
执行脚本后,去主页可以看到生成了一篇文章
备战OSCP_Stapler - 图18
将图片下载回本地查看,但是下载不了,无论是在目录遍历里面下载还是保存都一直失败,但是可以用curl直接读源码出来
备战OSCP_Stapler - 图19
使用读取的账号密码,登录之前的phpmyadmin
发现了wordpress的账号密码,并将其解出来。(这里由于不知道绝对路径,没办法直接getshell)
备战OSCP_Stapler - 图20
一个一个解出来收集做字典
备战OSCP_Stapler - 图21
使用john/incorrect登录后台
备战OSCP_Stapler - 图22
功能都看了一遍发现可以使用上传插件或上传主题的方式上传php文件,然后可以在媒体出找到地址(修改404文件无权限)
修改reverse_shell配置
备战OSCP_Stapler - 图23
nc开启监听并且wordpress添加上传文件
备战OSCP_Stapler - 图24
填写ftp地址,上传即可
备战OSCP_Stapler - 图25
在媒体处可以找到地址
备战OSCP_Stapler - 图26
备战OSCP_Stapler - 图27
访问地址即可反弹出shell
备战OSCP_Stapler - 图28

权限提升

老规矩(做吐了)
备战OSCP_Stapler - 图29
备战OSCP_Stapler - 图30
一个个试下去只有cve-2016-4557成功了。(脏牛还把机器打崩了)
备战OSCP_Stapler - 图31
备战OSCP_Stapler - 图32
备战OSCP_Stapler - 图33