MITRE: Operation Sneaky Sloth | Yardım

Merhabalar,

“MITRE: Operation Sneaky Sloth” Odasında ki “Escalate privileges and get the root flag.” sorusunda takıldım. Makineye Wordpress üzerinden ReverseShell yükleyip shell aldım. Startup.sh dosyasını çalıştırıp, /var/www/html içerisinde “sudo” içeriğini okuduğumda aşağıda ki flag’i buldum ama kabul etmiyor.
Çıktı
CyberPath{************} /flag.txt

İlgili konuda yardımcı olabilecek var mıdır?

Makinedeki kullanıcıları ve sudo versiyonunu kontrol edin. İyi çalışmalar.

1 Like

http://10.4.2.146 ve https://10.4.2.146 site açılmıyor birinde 404 diğerinde Unable to connect diyor. Siz nasıl açtınız?

Makineyi tarayın iki tane port açık

Merhaba,şu lab-da web server olan ip-ni buldum,port forwardingle portu root olduğum makine üzerinden yönlendirdim ama login sayfasında internal error veriyor
Access the internal web server with credential dumping and remote services techniques. What is the root flag?
şu soruyla ilgili ipucu var mı?

labın yarısı tamam kalan yarısı delirme fastım bitince devam edeceğim

@W3rz @Ricki Hocam sudo ile root olabildiniz mi? Çok fazla şey denedim ama ubuntu versiyonundan (Ubuntu 20.04.6 LTS) mıdır bilmiyorum bir türlü yetki yükseltemedim. Çözdüyseniz yardım edebilir misiniz?

ftp3

bu soruda hata var. credential lar karışmış.

bende privillege escape ile root olma konusunda sıkıntılar yaşıyorum yardımcı olabilecek var mı ?

Escalate privileges and get the root flag. Bu sorunun cevabı olarak sudo versiyonu olsun os versiyonu olsun çoğu yerdeki açığı denedim fakat ya kapatılmış ya da açığı yok gibi gözüküyo ipucu verebilir misiniz? @besimaltinok