Lien vers la salle TryHackMe
Copiez l’adresse IP de votre machine tryhackme et cliquez sur le navigateur. Cela se montrera comme ça.
Vous devez exécuter cette commande sur l'outil de recherche
sudo dirsearch --full-url -w /usr/share/wordlists/Seclist/dirb/directory-list-2.3-medium.txt -u http://10.10.126.180/
Après avoir exécuté cette commande avec succès, vous trouverez un répertoire caché appelé retro
.
/retro
Comme vous pouvez le voir, le CMS WordPress est détecté
Nous avons également trouvé la page de connexion administrateur par défaut de WordPress.
Commencez maintenant à analyser avec l'outil wpscan pour énumérer les utilisateurs du site Web cible.
wpscan --url http://10.10.126.180/retro -e u
Nous avons trouvé un utilisateur appelé wade
Nous avons trouvé des informations d'identification dans la section des articles de blog. parzival
Connexion réussie au tableau de bord WordPress.
Utilisez maintenant n'importe quel protocole de bureau à distance pour vous connecter, j'utilise Remmina.
Après m'être connecté au PC distant, j'ai trouvé un fichier user.txt
sur le bureau.
3b99fbdc6d430bfb51c72c651a261927
Cliquez maintenant sur la petite icône search
sur un PC Windows distant et tapez cmd
et appuyez sur Enter
. Il ouvrira l’invite de commande. Tapez maintenant cette commande et consultez les informations système.
systeminfo
Allez maintenant sur ce lien Exploiter. Et téléchargez le fichier zip et extrayez-le.
Ouvrez le serveur Python sur votre ordinateur local sur lequel vous avez extrait le fichier CVE-2017-0213_x64
.
sudo python3 -m http.server --bind your.tun0.ip 8080
Cela générera un lien. Copiez maintenant le lien et cliquez sur le navigateur du PC distant. Après cela, téléchargez le fichier EXE et assurez-vous de le conserver pour continuer le téléchargement.
Une fois le téléchargement terminé, cliquez pour exécuter ce programme. Et tapez la commande ci-dessous pour obtenir l’indicateur racine.
cd / cd Users/Administrator/Desktop type root.txt.txt
7958b569565d7bd88d10c6f22d1c4063