Enlace a la sala TryHackMe
Copie la IP de su máquina tryhackme y presione el navegador. Se mostrará así.
Debe ejecutar este comando en la herramienta dirsearch
sudo dirsearch --full-url -w /usr/share/wordlists/Seclist/dirb/directory-list-2.3-medium.txt -u http://10.10.126.180/
Después de ejecutar con éxito este comando, encontrará un directorio oculto llamado retro
.
/retro
Como puedes ver, se ha detectado el CMS de WordPress.
También encontramos la página de inicio de sesión de administrador predeterminada de WordPress.
Ahora comience a escanear con la herramienta wpscan para enumerar los usuarios del sitio web de destino.
wpscan --url http://10.10.126.180/retro -e u
Encontramos un usuario llamado wade
Encontramos credenciales en la sección de publicaciones del blog. parzival
Se inició sesión correctamente en el Panel de WordPress.
Ahora use cualquier protocolo de escritorio remoto para iniciar sesión, estoy usando Remmina.
Después de iniciar sesión en una PC remota, encontré un archivo user.txt
en el escritorio.
3b99fbdc6d430bfb51c72c651a261927
Ahora haga clic en el pequeño ícono search
en una PC remota con Windows y escriba cmd
y presione Enter
. Abrirá el símbolo del sistema. Ahora escriba este comando y consulte la información del sistema.
systeminfo
Ahora ve a este enlace Explotar. Y descargue el archivo zip y extráigalo.
Abra el servidor Python en su máquina local donde extrajo el archivo CVE-2017-0213_x64
.
sudo python3 -m http.server --bind your.tun0.ip 8080
Generará un enlace. Ahora copie el enlace y presione el navegador de la PC remota. Después de eso, descargue el archivo EXE y asegúrese de conservarlo para continuar con la descarga.
Una vez completada la descarga, haga clic para ejecutar este programa. Y escriba el comando a continuación para obtener el indicador raíz.
cd / cd Users/Administrator/Desktop type root.txt.txt
7958b569565d7bd88d10c6f22d1c4063