رابط غرفة TryHackMe
انسخ عنوان IP الخاص بجهاز Tryhackme واضغط على المتصفح. وسوف تظهر مثل هذا.
تحتاج إلى تشغيل هذا الأمر على أداة dirsearch
sudo dirsearch --full-url -w /usr/share/wordlists/Seclist/dirb/directory-list-2.3-medium.txt -u http://10.10.126.180/
بعد تشغيل هذا الأمر بنجاح ستجد دليلًا مخفيًا يسمى retro
.
/retro
كما ترى، تم اكتشاف نظام WordPress CMS
وجدنا أيضًا صفحة تسجيل دخول المسؤول الافتراضية في WordPress.
ابدأ الآن في المسح باستخدام أداة wpscan لتعداد مستخدمي موقع الويب المستهدف.
wpscan --url http://10.10.126.180/retro -e u
وجدنا مستخدمًا يُدعى wade
لقد وجدنا بيانات اعتماد في قسم نشر المدونة. parzival
تم تسجيل الدخول بنجاح إلى لوحة تحكم WordPress.
استخدم الآن أي بروتوكول لسطح المكتب البعيد لتسجيل الدخول، وأنا أستخدم Remmina.
بعد تسجيل الدخول في جهاز الكمبيوتر البعيد، وجدت ملف user.txt
على سطح المكتب.
3b99fbdc6d430bfb51c72c651a261927
انقر الآن على أيقونة search
الصغيرة الموجودة على جهاز الكمبيوتر البعيد الذي يعمل بنظام Windows واكتب cmd
ثم اضغط على Enter
. سيتم فتح موجه الأوامر. الآن اكتب هذا الأمر وتعرف على معلومات النظام.
systeminfo
اذهب الآن إلى هذا الرابط Exploit. وقم بتنزيل الملف المضغوط واستخراجه.
افتح خادم python على جهازك المحلي حيث قمت باستخراج ملف CVE-2017-0213_x64
.
sudo python3 -m http.server --bind your.tun0.ip 8080
سوف يقوم بإنشاء رابط. الآن انسخ الرابط واضغط على متصفح الكمبيوتر البعيد. بعد ذلك قم بتنزيل ملف EXE وتأكد من الاحتفاظ به لمواصلة التنزيل.
بعد اكتمال التنزيل، انقر لتشغيل هذا البرنامج. واكتب الأمر أدناه للحصول على علامة الجذر.
cd / cd Users/Administrator/Desktop type root.txt.txt
7958b569565d7bd88d10c6f22d1c4063