hackmyvm influencer复盘
FLow

靶机信息

地址:https://hackmyvm.eu/machines/machine.php?vm=Influencer

难度:medium

ip:192.168.64.115(后变成116)

信息搜集

nmap扫到2121端口(是ftp服务(和80端口

无密码连接ftp,有一个note.txt提示有个wordpress站点,还有很多张图片,用工具分析了图片,找到snapchat.jpg有隐藏信息

给了一串密码,还要看用户名

看看80端口,到目录扫到/wordpress,很容易就找到登录口,用wpscan扫描,扫到一个用户名luna,尝试用刚刚到密码登录,失败,rockyou.txt爆破也没有结果,然后就去站点本身看看

看到有关luna的个人信息,用社工工具生成一个字典

然后用wpscan爆破出密码

成功爆破出来,登录后台

找到appearance->theme file editor,修改php文件,写入后门文件,本地开启监听

成功拿到www-data的shell

userflag

ss -lntp查看开放了什么端口

注意到有个1212端口,先用socat转发出去

1
socat TCP-LISTEN:4444,fork TCP:localhost:1212 & 

然后访问4444端口

看来是个ssh服务,那就用ssh连接,用最开始在图片里拿到的密码,成功登录

1
2
ssh luna@192.168.64.116 -p 4444
密码:u3jkeg97gf

然后使用sudo -l查到juan可以免密码执行exiftool

再查询知道exiftool可以写文件,思路是在juan的.ssh目录下写一个authorized_keys,然后ssh连接登录

1
2
3
4
luna@influencer:~$ cd /tmp
luna@influencer:/tmp$ echo 'ssh-rsa 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 root@kali' > abc
luna@influencer:/tmp$ chmod 777 abc
luna@influencer:/tmp$ sudo -u juan /usr/bin/exiftool -filename=/home/juan/.ssh/authorized_keys abc

成功在本地登录

提权

sudo -l查到是免密码执行一个脚本,脚本内容是给server.hmv发送请求

然后查到/etc/hosts有写的权限,那么思路是修改/etc/hosts,把server.hmv的地址配置为自己kali的ip,开启apache服务并且在目录下新建一个98127651的文件

执行命令后再查看/bin/bash的权限

最后bash -p重新进入bash,提权成功

总结

这个靶场虽然是medium,但是思路都是比较常见的,感觉做完是在回顾前段时间学到的东西。涉及的知识点:wpscan扫描,爆破密码,社工工具生成字典,wordpress后台写入后门,socat端口转发,exiftool读写文件,/etc/hosts配置。

由 Hexo 驱动 & 主题 Keep