Stapler
扫描ip
![](https://img.haomeiwen.com/i9344270/110c40576bddf4fa.png)
扫描端口
![](https://img.haomeiwen.com/i9344270/fd8bb266e2a7d75a.png)
试试ftp是否开始匿名登录,发现存在一个note文件,没什么有价值的内容
ftp 192.168.133.218
用户名:anonymous
密码为空
get 文件名
访问80端口直接404
![](https://img.haomeiwen.com/i9344270/c7c7ff2e52fc4eb0.png)
扫目录发现有两个文件
![](https://img.haomeiwen.com/i9344270/17ef4bc5be75f857.png)
下载下来,也没发现什么有价值的内容
刚才扫端口发现139
时开启的,然后用enum4linux扫描一下SMB的相关信息,发现有两个活动的用户
![](https://img.haomeiwen.com/i9344270/ad413ebe1b6f4183.png)
然后使用smbclient //192.168.133.218/kathy -I 192.168.133.218 -N
连接对应的用户
![](https://img.haomeiwen.com/i9344270/f6f1f550b7ee11b3.png)
发现有两个目录,分别把里面的文件下载下来
get todo-list.txt
然后登录到另外一个用户smbclient //192.168.133.218/tmp -I 192.168.133.218 -N
![](https://img.haomeiwen.com/i9344270/60deff0e75b38ffb.png)
发现里面有一个名为ls
的文件,一起下载下来,看了看下载的文件都没什么有用的线索,其中还有一套WordPress的源码,但是里面没有mysql的账号密码...没什么用
最后还剩下一个12380端口,竟然把网站开在这个端口上....
![](https://img.haomeiwen.com/i9344270/d5ef871a98339ba7.png)
用nikto
扫一波,发现两个目录
![](https://img.haomeiwen.com/i9344270/de9cb75659a6fc1a.png)
访问一下也是没什么反应
扫描结果显示,这个网站上有ssl,那也就说明https是存在的
![](https://img.haomeiwen.com/i9344270/fa464d324eab9fd8.png)
接着访问上面那两个目录
![](https://img.haomeiwen.com/i9344270/dd36403b5125b27e.png)
第一个会显示一个弹窗如图,然后会重定向到一个网站上
![](https://img.haomeiwen.com/i9344270/693d80321a971aed.png)
第二个是一个WordPress的博客
然后顺势的想到用wpscan
扫描一波,这里要注意一下,因为对应的网站ssl证书有问题,所以需要加上一个--disable-tls-checks
的参数
扫描发现https://192.168.133.218:12380/blogblog/wp-content/
存在一个目录遍历
![](https://img.haomeiwen.com/i9344270/2f25c1fc9c489e0b.png)
挨个目录翻一下
![](https://img.haomeiwen.com/i9344270/a7b6ccb56afffba9.png)
然后发现一个视频播放器的目录
![](https://img.haomeiwen.com/i9344270/4b153e9f8f64cb1b.png)
里面的readme文件,有版本号,直接去searchsploit搜一下
![](https://img.haomeiwen.com/i9344270/a37d9d55618941dc.png)
修改对应的exp,添加相应的内容,我们这个是https,所以需要在脚本中添加
import ssl
ssl._create_default_https_context = ssl._create_unverified_context#取消全局证书验证
![](https://img.haomeiwen.com/i9344270/de586fb14fa7dc6f.png)
脚本执行成功后我们去访问upload目录
https://192.168.133.218:12380/blogblog/wp-content/uploads/
把里面的对应的图片文件下载下来,查看图片得到mysql账号密码
![](https://img.haomeiwen.com/i9344270/e0e526f3124dcc45.png)
![](https://img.haomeiwen.com/i9344270/8dce7944571b5056.png)
查询数据库
show databases;
show tables;
select * from wp_users;
![](https://img.haomeiwen.com/i9344270/149d4ba7e7f5514a.png)
直接扔到网上解密一下
![](https://img.haomeiwen.com/i9344270/b9f52a33d4c4657b.png)
拿到密码登录后台
![](https://img.haomeiwen.com/i9344270/f8f4dd2320285690.png)
适应对应的installed功能把我们的webshell传上去,上传成功之后shell文件放在upload目录下
![](https://img.haomeiwen.com/i9344270/f2930a837b8412ce.png)
在自己本地用nc开启监听,在浏览器里访问
![](https://img.haomeiwen.com/i9344270/03a519fdfee985d3.png)
剩下的提权很难受,提权多次都不成功,后来上网上借鉴了一下大佬的wp,才成功
uname -a
![](https://img.haomeiwen.com/i9344270/40daf34c236e9f98.png)
提权脚本下载:https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
使用里面的exploit.tar进行提权
./compile.sh
./doubleput
![](https://img.haomeiwen.com/i9344270/12f1cb68cafea8a6.png)