• 2024-01-26【第4个渗透靶机项目】 Tr0ll
    每天都要加油哦!0x00  信息搜集首先找到一下靶机的ip,并扫描端口。靶机和kali都是桥接。那么先看一下kali的ifconfig信息。nmap-sn192.168.0.0/24 因为我扫的太慢了。所以就仅扫描主机了.11是kali。猜测10是靶机。扫描一下端口。┌──(root㉿wxw)-[~]└─#nmap
  • 2023-12-03OSCP(基础篇靶机Tr0ll 1)
    第一步:nmap 第二步:发现允许匿名访问(Anonymous/Anonymous)是pcap数据包文件,用tcpdump分析tcpdump用法详解:https://www.jianshu.com/p/1ff7f77e2718 sup3rs3cr3tdirlol访问http://192.168.107.145/sup3rs3cr3tdirlol得到roflmao 下载roflmaocd~/Downloadsfileroflma
  • 2023-05-31Walkthrough-TR0LL 1
    0x01环境靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/该靶机偏CTF0x02过程1.信息收集┌──(root㉿kali)-[/home/kali/Desktop/oscp]└─#netdiscover-r192.168.60.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts
  • 2023-01-17靶机练习 - Tr0ll -2(提权)
    用overflow账号登录ssh,上传扫描文件没权限,好的,挖坑挖上瘾了是吧,换个文件夹继续传,tmp文件夹可上传成功,但是。。。没一会儿就被删了。。可能是有定时任务在执行。问了下
  • 2023-01-17靶机练习 - Tr0ll -1
    主机扫描,IP:192.168.115.135端口扫描,开放端口:21,22,80 80端口网站扫描:其中http://192.168.115.135/server-status无访问权限,http://192.168.115.135/secret/也没有什
  • 2022-12-14vulnhub-Tr0ll
    本机ip:192.168.10.7靶机ip:192.168.10.8扫描nmap-sn192.168.10.7/24nmap-sS-sV-A-p-192.168.10.8Nmapscanreportfor192.168.10.8Hostisup(0.0017slate