Tautan Ruang CobaHackMe
Salin ip mesin tryhackme Anda dan tekan browser. Ini akan terlihat seperti ini.
Anda perlu menjalankan perintah ini pada alat dirsearch
sudo dirsearch --full-url -w /usr/share/wordlists/Seclist/dirb/directory-list-2.3-medium.txt -u http://10.10.126.180/
Setelah berhasil menjalankan perintah ini Anda akan menemukan direktori tersembunyi bernama retro
.
/retro
Seperti yang Anda lihat, CMS WordPress terdeteksi
Kami juga menemukan halaman login admin default WordPress.
Sekarang mulailah memindai dengan alat wpscan untuk menghitung pengguna situs web target.
wpscan --url http://10.10.126.180/retro -e u
Kami menemukan pengguna bernama wade
Kami menemukan kredensial di bagian posting blog. parzival
Berhasil masuk ke Dashboard WordPress.
Sekarang gunakan protokol Remote desktop apa pun untuk login, saya menggunakan Remmina.
Setelah login di PC jarak jauh saya menemukan file user.txt
di desktop.
3b99fbdc6d430bfb51c72c651a261927
Sekarang klik ikon search
kecil di PC Windows jarak jauh dan ketik cmd
tekan Enter
. Ini akan membuka prompt perintah. Sekarang ketik perintah ini dan lihat tentang informasi sistem.
systeminfo
Sekarang buka tautan ini Eksploitasi. Dan unduh file zipnya lalu ekstrak.
Buka server python di mesin lokal tempat Anda mengekstrak file CVE-2017-0213_x64
.
sudo python3 -m http.server --bind your.tun0.ip 8080
Ini akan menghasilkan tautan. Sekarang salin tautannya dan tekan pada browser PC jarak jauh. Setelah itu unduh file EXE dan pastikan Simpan untuk melanjutkan pengunduhan.
Setelah pengunduhan selesai klik untuk menjalankan program ini. Dan ketik perintah di bawah ini untuk mendapatkan flag root.
cd / cd Users/Administrator/Desktop type root.txt.txt
7958b569565d7bd88d10c6f22d1c4063