Troll 3
https://download.vulnhub.com/tr0ll/Tr0ll3.ova
ssh:
start:here
靶场IP:192.168.32.174

扫描对外端口
直接SSH登录

查看当前目录信息
该文件awesome_work只包含 URL http://bfy.tw/ODa。如果我们访问给定的链接,我们将被转发到_www.lmgtfy.com_(让我为你谷歌一下),并询问"你如何让黑客浪费时间"。所以很明显,这条线索是一条死胡同,被放在那里是开玩笑的。
随着故事的进展,我们一次又一次地看到类似的信息,只是为了分散注意力。这台机器名副其实,并在任何可能的地方"控制"我们。
this_will_surely_work目录中的文件redpill包含字符串step2:Password1!。我们的直觉告诉我们,这些必须是下一个凭据。但是如果我们尝试使用给定的信息登录,我们只会收到一条错误消息。再一次,这只是一个诱饵。
使用该命令find / -type f -perm 0777 2>/dev/null,我们可以列出所有用户都可以读取和编辑的文件,无论其所有者如何。这使我们能够识别第一个实际线索:
一方面,我们可以读取wytshadow.cap目录中的文件 /var/log/.dist-manage/。这似乎是对包括 WPA2 握手在内的网络流量的捕获。
下载到本地进行WIFI密码爆破


wytshadow用户爆破出密码为gaUoCe34t1
如果我们查看 的主目录wytshadow,该文件会oohfun立即引起我们的注意。该文件设置了 SUID 位,它允许我们以用户的权限运行程序genphlux。
查看sudo列表
然而,当我们实际运行时oohfun,我们只是不断地得到输出iM Cr@zY L1k3 AAA LYNX:

如果我们使用 来检查文件内容strings,我们可以看到它包含以下行:

我们可以看到wytshadow允许用户启动nginx web server服务,这就是我们接下来要做的:
使用 对打开的端口进行本地检查以netstat确认 Web 服务器的成功启动。我们现在可以在端口 8080 上看到新服务。

但是,我们无法访问 Web 服务,因为所有请求都被拒绝并显示403 Forbidden错误消息。

为了缩小问题范围,我们打开文件/etc/nginx/sites-ed/default并查看 nginx Web 服务器的默认配置。一开始,我们注意到以下块:
如果请求不包含 user-agent Lynx,服务器将始终以 403 错误响应。由于该文件不幸是只读的,我们无法更改配置。但是,使用 curl 我们可以以预期的格式附加我们自己的用户代理标头。
查看当前目录
该文件xlogin只是一个 HTML 页面,它是 web 目录的目录列表,对/xlogin我们没有任何帮助。
相反,该文件maleus更有趣。它似乎包含一个 RSA 密钥,最有可能通过 SSH 连接。
现在我们尝试使用用户的私钥登录maleus。但是,SSH 服务禁止我们使用权限设置过宽的证书文件。因此,我们必须先提前缩小文件权限。
我们也会被文件误导dont_even_bother。如果我们运行它,系统会提示我们输入密码。

快速查看文件中strings包含的内容将显示所需的值:

所以看起来我们仍然没有得到这个用户的任何地方。

该文件.viminfo包含在 Vim 文本编辑器中键入的命令的历史记录。除其他外,该文件还包含以下摘录,其中似乎包括用户密码的输入:
查看sudo列表
最后更新于
这有帮助吗?