0ll

OSCP(基础篇靶机Tr0ll 1)

第一步:nmap 第二步:发现允许匿名访问(Anonymous/Anonymous) 是pcap数据包文件,用tcpdump分析 tcpdump用法详解:https://www.jianshu.com/p/1ff7f77e2718 sup3rs3cr3tdirlol 访问http://192.168 ......
靶机 基础 Tr0ll OSCP 0ll

Tr0ll-1项目实战

###**前言** Tr0ll的灵感来源于OSCP实验室内机器的不断拖动。 目标很简单,获取root并从/root目录中获取Proof.txt。 不适合那些容易受挫的人!公平的警告,前方有巨魔! ###**靶机环境** kali 192.168.31.153 Tr0ll-1 192.168.31.3 ......
实战 项目 Tr0ll 0ll Tr0

Walkthrough-TR0LL 1

# 0x01 环境 靶机地址: https://www.vulnhub.com/entry/tr0ll-1,100/ 该靶机偏CTF # 0x02 过程 ## 1.信息收集 ``` ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netdiscover -r ......
Walkthrough-TR Walkthrough 0LL TR LL
共3篇  :1/1页 首页上一页1下一页尾页