ลิงค์ห้อง TryHackMe
คัดลอก IP เครื่อง tryhackme ของคุณแล้วกดบนเบราว์เซอร์ มันก็จะโชว์แบบนี้
คุณต้องรันคำสั่งนี้บนเครื่องมือ dirsearch
sudo dirsearch --full-url -w /usr/share/wordlists/Seclist/dirb/directory-list-2.3-medium.txt -u http://10.10.126.180/
หลังจากรันคำสั่งนี้สำเร็จแล้ว คุณจะพบไดเร็กทอรีที่ซ่อนอยู่ชื่อ retro
/retro
อย่างที่คุณเห็น ตรวจพบ WordPress CMS
นอกจากนี้เรายังพบหน้าเข้าสู่ระบบผู้ดูแลระบบเริ่มต้นของ WordPress
ตอนนี้เริ่มสแกนด้วยเครื่องมือ wpscan สำหรับผู้ใช้แจกแจงของเว็บไซต์เป้าหมาย
wpscan --url http://10.10.126.180/retro -e u
เราพบผู้ใช้ชื่อ wade
เราพบข้อมูลประจำตัวในส่วนโพสต์บล็อก parzival
เข้าสู่ระบบแดชบอร์ด WordPress สำเร็จ
ตอนนี้ใช้โปรโตคอลเดสก์ท็อประยะไกลเพื่อเข้าสู่ระบบ ฉันใช้ Remmina
หลังจากเข้าสู่ระบบในพีซีระยะไกล ฉันพบไฟล์ user.txt
ในเดสก์ท็อป
3b99fbdc6d430bfb51c72c651a261927
ตอนนี้คลิกที่ไอคอน search
เล็ก ๆ บนพีซี Windows ระยะไกลแล้วพิมพ์ cmd
กด Enter
มันจะเปิดพรอมต์คำสั่ง ตอนนี้พิมพ์คำสั่งนี้และดูเกี่ยวกับข้อมูลระบบ
systeminfo
ตอนนี้ไปที่ลิงค์นี้ใช้ประโยชน์ และดาวน์โหลดไฟล์ zip และแตกไฟล์ออกมา
เปิดเซิร์ฟเวอร์ python บนเครื่องของคุณที่คุณแตกไฟล์ CVE-2017-0213_x64
sudo python3 -m http.server --bind your.tun0.ip 8080
มันจะสร้างลิงค์ ตอนนี้คัดลอกลิงก์และกดบนเบราว์เซอร์พีซีระยะไกล หลังจากนั้นดาวน์โหลดไฟล์ EXE และอย่าลืมเก็บไว้เพื่อดาวน์โหลดต่อ
หลังจากดาวน์โหลดเสร็จแล้วให้คลิกเพื่อรันโปรแกรมนี้ และพิมพ์คำสั่งด้านล่างเพื่อรับแฟล็กรูท
cd / cd Users/Administrator/Desktop type root.txt.txt
7958b569565d7bd88d10c6f22d1c4063