TryHackMe 房間鏈接
複製你的 tryhackme 機器 IP 並點擊瀏覽器。它會顯示成這樣。
您需要在 dirsearch 工具上執行此命令
sudo dirsearch --full-url -w /usr/share/wordlists/Seclist/dirb/directory-list-2.3-medium.txt -u http://10.10.126.180/
成功執行此命令後,您將發現名為retro
隱藏目錄。
/retro
如您所見,它偵測到 WordPress CMS
我們也發現了 WordPress 預設的管理員登入頁面。
現在開始使用wpscan工具掃描以列舉目標網站的使用者。
wpscan --url http://10.10.126.180/retro -e u
我們找到了一個叫wade
的用戶
我們在部落格文章部分找到了憑證。 parzival
成功登入 WordPress 儀表板。
現在使用任何遠端桌面協定登錄,我使用的是Remmina。
登入遠端電腦後,我在桌面上發現了一個user.txt
檔案。
3b99fbdc6d430bfb51c72c651a261927
現在點擊遠端 Windows PC 上的小search
圖標,然後輸入cmd
按Enter
。它將打開命令提示字元。現在鍵入此命令並查看系統資訊。
systeminfo
現在轉到此連結利用。下載 zip 檔案並解壓縮。
在提取CVE-2017-0213_x64
檔案的本機電腦上開啟 python 伺服器。
sudo python3 -m http.server --bind your.tun0.ip 8080
它會產生一個連結。現在複製連結並點擊遠端 PC 瀏覽器。之後下載 EXE 檔案並確保保留它以繼續下載。
下載完成後點選執行該程式。並輸入下面的命令來取得 root 標誌。
cd / cd Users/Administrator/Desktop type root.txt.txt
7958b569565d7bd88d10c6f22d1c4063