Troll2打靶思路详解(vulnhub)
第一步:信息收集–主机发现和端口扫描
使用nmap快速对局域网进行扫描来确定靶机IP
nmap -sn 192.168.31.0/24
确定靶机IP为192.168.31.72
再次使用nmap对靶机IP进行详细扫描
nmap -p- -sV -sT -O 192.168.31.72
结果如下
首先对80端口所开放的web服务进行信息收集
查看web服务访问http://192.168.31.72/
!
还是熟悉的图片…
通过dirb进行目录扫描
dirb http://192.168.31.72/
结果如下
访问http://192.168.31.72/robots.txt
我的天呐,这么多那就把robots.txt下载下来
wget http://192.168.31.72/robots.txt
通过python脚本批量查看一下那些网址可以访问
可以看到 /noob /keep_trying /dont_bother /ok_this_is_it 这几个网址可以访问,那就用浏览器查看一下,发现都是以下这个图片