获取CMS版本号:
注意脚本名称
等待的太久了于是ctrl + c中断,第一次执行该脚本过程中会存在(无痕)访问不了靶机主页以及执行时间过长的现象
成功写shell!
访问恶意文件并更改请求方式,反弹shell:
反弹成功!
之后在靶机执行【cat /etc/passwd】将输出结果粘贴到攻击机名为passwd文件当中
提权成功!
总结:目标站点为Drupal CMS,存在漏洞,可执行任意命令,反弹shell后发现/etc/passwd可写,写入【moonsec:$1$moonsec$Zo8rbBypEa7Gt6vL8qy841:0:0:root:/root:/bin/bash】成功提权