hackthebox -tenten (考点:wordpress job插件 /图片解密/ ssh2john解密 / )

1 扫描

很常规,22想到可能有ssh登录,80进web搜集信息。

C:\root> masscan -p1-65535,U:1-65535 10.10.10.10 --rate=1000 -e tun0

Starting masscan 1.0.5 (http://bit.ly/14GZzcT) at 2020-05-23 01:07:41 GMT
 -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth
Initiating SYN Stealth Scan
Scanning 1 hosts [131070 ports/host]
Discovered open port 22/tcp on 10.10.10.10                                     
Discovered open port 80/tcp on 10.10.10.10 

2 wp信息搜集 & job插件漏洞利用

一进去就是wp界面
用wpscan扫看看 p是插件,u是用户。

wpscan --url http://10.10.10.10/  --enumerate p,u

边等待扫描,边点点网页,看看。

在job listing里看到有招聘信息,时间是2017,多点点,进入申请界面apply,会发现网页那里多了数字编号。

在这里插入图片描述
在这里插入图片描述
这种编号交互可能有SQL注入,多试几个编号看看页面变化,试到13,看到奇怪的工作名,翻译是 同意允许黑客进入??
在这里插入图片描述
或者用bash小脚本跑跑看1-50编号,截取Title内容,完整看看还有没有奇怪的title。也就是13号那个最奇怪。

C:\root> for i in $(seq 1 50); do echo -n "$i: "; curl -s http://10.10.10.10/index.php/jobs/apply/$i/ | grep '<title>'; done
1: <title>Job Application: Hello world! &#8211; Job Portal</title>
2: <title>Job Application: Sample Page &#8211; Job Portal</title>
3: <title>Job Application: Auto Draft &#8211; Job Portal<
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值