How Hackers HACK Wordpress Websites | TryHackMe - All In One | CTF Challenge
- Nmap 스캔을 통해 FTP (익명 로그인 허용), SSH, HTTP 포트가 열려 있음을 확인했습니다. 🌐
- Gobuster를 사용하여
/wordpress 및 /hackathons 디렉토리를 발견했습니다. 🔍
/hackathons 디렉토리의 페이지 소스에서 Vigenere 암호화된 힌트("vinegar" 키)를 해독하여 "tryhackme@"를 얻었습니다. 🗝️
- WPScan으로 WordPress 사이트의 취약점을 스캔하여 사용자 "Eliana"와 WordPress 버전 및 테마 정보를 식별했습니다. 🛡️
- "Eliana" 사용자 이름과 해독된 힌트("tryhackme")를 사용하여 WordPress 관리자 페이지에 성공적으로 로그인했습니다. 🔑
- WordPress 테마 편집기를 통해 PHP 리버스 쉘 코드를 삽입하고 Netcat 리스너를 설정하여
www-data 권한으로 초기 쉘을 획득했습니다. 💻
find 명령어를 사용하여 Eliana 소유의 private.txt 파일에서 Eliana의 SSH 로그인 자격 증명을 찾아냈습니다. 🕵️♀️
- 획득한 자격 증명으로 Eliana 계정으로 SSH 로그인 후, Base64로 인코딩된
user.txt 플래그를 성공적으로 해독했습니다. ✅
sudo -l 명령으로 Eliana가 socat을 sudo 권한으로 실행할 수 있음을 확인하고, GTFOBins를 활용하여 socat을 통해 루트 권한으로 권한을 상승시켰습니다. 🚀
- 루트 권한으로
root.txt 파일을 읽고 Base64 디코딩하여 최종 플래그를 획득하며 CTF 챌린지를 완료했습니다. 🏆
데브허브 | DEVHUB | How Hackers HACK Wordpress Websites | TryHackMe - All In One | CTF Challenge