Ссылка на комнату TryHackMe
Скопируйте IP-адрес вашего компьютера TryHackme и нажмите «Браузер». Это будет выглядеть так.
Вам нужно запустить эту команду в инструменте dirsearch
sudo dirsearch --full-url -w /usr/share/wordlists/Seclist/dirb/directory-list-2.3-medium.txt -u http://10.10.126.180/
После успешного выполнения этой команды вы обнаружите скрытый каталог с именем retro
.
/retro
Как видите, обнаружена WordPress CMS.
Также мы нашли страницу входа администратора WordPress по умолчанию.
Теперь начните сканирование с помощью инструмента wpscan для подсчета пользователей целевого веб-сайта.
wpscan --url http://10.10.126.180/retro -e u
Мы нашли пользователя по имени wade
Мы нашли учетные данные в разделе сообщений в блоге. parzival
Успешный вход в панель управления WordPress.
Теперь для входа используйте любой протокол удаленного рабочего стола, я использую Remmina.
После входа в систему на удаленном компьютере я нашел файл user.txt
на рабочем столе.
3b99fbdc6d430bfb51c72c651a261927
Теперь щелкните маленький значок search
на удаленном ПК с Windows и введите cmd
и нажмите Enter
. Откроется командная строка. Теперь введите эту команду и посмотрите системную информацию.
systeminfo
Теперь перейдите по этой ссылке Exploit. Загрузите zip-файл и распакуйте его.
Откройте сервер Python на своем локальном компьютере, где вы извлекли файл CVE-2017-0213_x64
.
sudo python3 -m http.server --bind your.tun0.ip 8080
Он сгенерирует ссылку. Теперь скопируйте ссылку и нажмите на браузер удаленного ПК. После этого загрузите EXE-файл и сохраните его, чтобы продолжить загрузку.
После завершения загрузки нажмите, чтобы запустить эту программу. И введите команду ниже, чтобы получить флаг root.
cd / cd Users/Administrator/Desktop type root.txt.txt
7958b569565d7bd88d10c6f22d1c4063