TryHackMe Room リンク
Tryhackme マシンの IP をコピーし、ブラウザをクリックします。このように表示されます。
このコマンドは dirsearch ツールで実行する必要があります
sudo dirsearch --full-url -w /usr/share/wordlists/Seclist/dirb/directory-list-2.3-medium.txt -u http://10.10.126.180/
このコマンドが正常に実行されると、 retro
という隠しディレクトリが見つかります。
/retro
ご覧のとおり、WordPress CMS が検出されました。
また、WordPress のデフォルトの管理者ログイン ページも見つかりました。
次に、ターゲット Web サイトのユーザーを列挙するために、wpscan ツールを使用してスキャンを開始します。
wpscan --url http://10.10.126.180/retro -e u
wade
というユーザーが見つかりました
ブログ投稿セクションで資格情報を見つけました。 parzival
WordPress ダッシュボードに正常にログインしました。
ここで、任意のリモート デスクトップ プロトコルを使用してログインします。私は Remmina を使用しています。
リモート PC にログインした後、デスクトップにuser.txt
ファイルが見つかりました。
3b99fbdc6d430bfb51c72c651a261927
次に、リモート Windows PC 上の小さなsearch
アイコンをクリックし、 cmd
と入力してEnter
押します。コマンドプロンプトが開きます。次に、次のコマンドを入力して、システム情報を確認します。
systeminfo
今すぐこのリンクにアクセスしてください。そして、zip ファイルをダウンロードして解凍します。
CVE-2017-0213_x64
ファイルを抽出したローカル マシンで Python サーバーを開きます。
sudo python3 -m http.server --bind your.tun0.ip 8080
リンクが生成されます。次に、リンクをコピーして、リモート PC ブラウザにアクセスします。その後、EXE ファイルをダウンロードし、ダウンロードを続けるためにそれを保存してください。
ダウンロードが完了したら、クリックしてこのプログラムを実行します。そして、以下のコマンドを入力してルートフラグを取得します。
cd / cd Users/Administrator/Desktop type root.txt.txt
7958b569565d7bd88d10c6f22d1c4063