 
                            靶机信息
地址:https://hackmyvm.eu/machines/machine.php?vm=Influencer
难度:medium
ip:192.168.64.115(后变成116)
信息搜集
nmap扫到2121端口(是ftp服务(和80端口

无密码连接ftp,有一个note.txt提示有个wordpress站点,还有很多张图片,用工具分析了图片,找到snapchat.jpg有隐藏信息

给了一串密码,还要看用户名
看看80端口,到目录扫到/wordpress,很容易就找到登录口,用wpscan扫描,扫到一个用户名luna,尝试用刚刚到密码登录,失败,rockyou.txt爆破也没有结果,然后就去站点本身看看

看到有关luna的个人信息,用社工工具生成一个字典


然后用wpscan爆破出密码

成功爆破出来,登录后台

找到appearance->theme file editor,修改php文件,写入后门文件,本地开启监听

成功拿到www-data的shell

userflag
ss -lntp查看开放了什么端口

注意到有个1212端口,先用socat转发出去
| 1 | socat TCP-LISTEN:4444,fork TCP:localhost:1212 & | 
然后访问4444端口

看来是个ssh服务,那就用ssh连接,用最开始在图片里拿到的密码,成功登录
| 1 | ssh luna@192.168.64.116 -p 4444 | 
然后使用sudo -l查到juan可以免密码执行exiftool

再查询知道exiftool可以写文件,思路是在juan的.ssh目录下写一个authorized_keys,然后ssh连接登录
| 1 | luna@influencer:~$ cd /tmp | 
成功在本地登录
 
提权
sudo -l查到是免密码执行一个脚本,脚本内容是给server.hmv发送请求

然后查到/etc/hosts有写的权限,那么思路是修改/etc/hosts,把server.hmv的地址配置为自己kali的ip,开启apache服务并且在目录下新建一个98127651的文件



执行命令后再查看/bin/bash的权限

最后bash -p重新进入bash,提权成功

总结
这个靶场虽然是medium,但是思路都是比较常见的,感觉做完是在回顾前段时间学到的东西。涉及的知识点:wpscan扫描,爆破密码,社工工具生成字典,wordpress后台写入后门,socat端口转发,exiftool读写文件,/etc/hosts配置。