TryHackMe 房间链接
复制你的 tryhackme 机器 IP 并点击浏览器。它会显示成这样。
您需要在 dirsearch 工具上运行此命令
sudo dirsearch --full-url -w /usr/share/wordlists/Seclist/dirb/directory-list-2.3-medium.txt -u http://10.10.126.180/
成功运行此命令后,您将发现名为retro
隐藏目录。
/retro
如您所见,它检测到 WordPress CMS
我们还发现了 WordPress 默认的管理员登录页面。
现在开始使用wpscan工具扫描以枚举目标网站的用户。
wpscan --url http://10.10.126.180/retro -e u
我们找到了一个叫wade
的用户
我们在博客文章部分找到了凭据。 parzival
成功登录 WordPress 仪表板。
现在使用任何远程桌面协议登录,我使用的是Remmina。
登录远程电脑后,我在桌面上发现了一个user.txt
文件。
3b99fbdc6d430bfb51c72c651a261927
现在单击远程 Windows PC 上的小search
图标,然后输入cmd
按Enter
。它将打开命令提示符。现在键入此命令并查看系统信息。
systeminfo
现在转到此链接利用。下载 zip 文件并解压。
在提取CVE-2017-0213_x64
文件的本地计算机上打开 python 服务器。
sudo python3 -m http.server --bind your.tun0.ip 8080
它会生成一个链接。现在复制链接并点击远程 PC 浏览器。之后下载 EXE 文件并确保保留它以继续下载。
下载完成后点击运行该程序。并输入下面的命令来获取 root 标志。
cd / cd Users/Administrator/Desktop type root.txt.txt
7958b569565d7bd88d10c6f22d1c4063