Advent of Cyber 1 [2019] - [Day 13] | TryHackMe

Advent of Cyber 1 [2019] - [Day 13]

[Day 13] Accumulate

首先使用 nmap 找到 80 和 3389 端口是打开的,然后使用 gobuster 爆破目录找到了 retro 这个目录,然后可以继续使用 gobuster 对于 retro 下的目录文件进行进一步的爆破

进入目录之后,在页面最下面找到一个 login,发现是 wordpress 的登录页面,这里先尝试使用 wpscan 找到用户名

这里找到了 wade 这个用户,我们也可以在文章中点击作者找到,然后去 wordpress 尝试了几个常见的密码,都说密码错误,不过我们可以确定的是用户名是正确的

这里看到右边他在一个贴子中留下一个评论,看到他说要记得一个单词怎么拼写,猜测可能是密码,也确实可以登录后台,进入 wordpress 后,首先想到的更换 404 模板文件,然后反弹 shell,不过这台机器好像是 windows,我使用 Linux 的反弹 shell 好像没成功,这时候又想到 3389 端口是 rdp 连接

这里就使用 xfreerdp3 尝试登录,也确实登录上去了,在桌面拿到了 user.txt

然后需要进行权限提升,这里看到桌面有一个 hhupd 的软件,通过谷歌找到这个软件存在漏洞,可以用于权限提升

是看到这篇文章

https://www.cnblogs.com/kqdssheng/p/18748804

使用管理员权限打开时,可以查看证书,然后关闭去浏览器中打开的那个页面进行保存,保存中输入 cmd,就可以拿到 system 的权限了

然后拿到一个 cmd,发现就是 system 权限的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值