MITRE: Operation Sneaky Sloth | Yardım

Merhabalar,

“MITRE: Operation Sneaky Sloth” Odasında ki “Escalate privileges and get the root flag.” sorusunda takıldım. Makineye Wordpress üzerinden ReverseShell yükleyip shell aldım. Startup.sh dosyasını çalıştırıp, /var/www/html içerisinde “sudo” içeriğini okuduğumda aşağıda ki flag’i buldum ama kabul etmiyor.
Çıktı
CyberPath{************} /flag.txt

İlgili konuda yardımcı olabilecek var mıdır?

Makinedeki kullanıcıları ve sudo versiyonunu kontrol edin. İyi çalışmalar.

1 Like

http://10.4.2.146 ve https://10.4.2.146 site açılmıyor birinde 404 diğerinde Unable to connect diyor. Siz nasıl açtınız?

Makineyi tarayın iki tane port açık

Merhaba,şu lab-da web server olan ip-ni buldum,port forwardingle portu root olduğum makine üzerinden yönlendirdim ama login sayfasında internal error veriyor
Access the internal web server with credential dumping and remote services techniques. What is the root flag?
şu soruyla ilgili ipucu var mı?

labın yarısı tamam kalan yarısı delirme fastım bitince devam edeceğim