Tryhackme靶场-Retro 学习记录
信息收集
nmap 扫描主机端口
80 3389端口打开
访问80端口 打不开
继续扫目录
dirsearch
因为一开始用的字典没扫到啥后面换了一个大字典 扫的很慢
先访问一下出来的这一个retro
一开始访问不了 重置了一下代理 ok了
但是网站很容易崩溃
发现网站是基于WordPress
可以用wpscan跑一下页面用户 不过感觉就是wade 以防万一跑一下
太容易掉了无语。。。
随便点看到一条新评论 推测是密码
因为3389端口开着那直接远程桌面
连不上 可能是防火墙原因
可以尝试登陆一下但是我经常丢失页面没试了
去网上搜了另一种远程桌面连接的方法
remmina 可视化的并且连接成功 发现桌面就有user.txt
点开桌面的回收站看的这么一个东西
百度了一下
漏洞搜索利用
可能是可以利用这个漏洞提权 因为题目要求是拿到root.txt
总掉很无语
jas502n/CVE-2019-1388: CVE-2019-1388 UAC提权 (nt authority\system) (github.com)
就是按照这个链接里的步骤
这里不展示了
理论上点开那个CA 连接会跳转但是我这个靶机他不跳 并且我自己复制链接打开也是失败的。
4)]
[外链图片转存中…(img-M4BPRWDd-1712746079884)]
理论上点开那个CA 连接会跳转但是我这个靶机他不跳 并且我自己复制链接打开也是失败的。