本系列为 OSCP 证书学习训练靶场的记录,主要涉及到 vulnhub、HTB 上面的 OSCP 靶场,后续慢慢更新
1、靶场介绍
名称:
TR0LL: 1
下载地址:
https://www.vulnhub.com/entry/tr0ll-1,100/
2、信息收集
nmap 扫描 ip,发现目标 ip192.168.31.131
使用 nmap 详细扫描
nmap -sV 192.168.31.131
发现三个端口,21、22、80
打开 web 端,无结果
dirb 爆破目录,也没有什么结果,发现一个robots.txt
和secret.txt
打开也没东西
尝试 ftp 匿名连接
ftp 192.168.31.131
成功以 anonymous 身份连接,密码为空
使用 dir 查看文件,发现 lol.pcap 文件,把他 get 下来
3、渗透
使用 wireshark 打开数据包,输入过滤语句
ftp-data || ftp,查看 ftp 流量
发现一个 txt 文件 secret_stuff.txt
在 ftp-data 包里查看内容,内容为
Well, well, well, aren't you just a clever little devil, you almost found the sup3rs3cr3tdirlol
标签:ftp,http,31.131,192.168,TR0LL,零到,靶场,txt,OSCP From: https://www.cnblogs.com/cn-sec-/p/18678111