- 博客(3)
- 收藏
- 关注
原创 DC-1通关
至此信息收集结束,我们来总结一下成果,本次收集到靶机的IP信息,端口以及运行在端口上的服务信息,同时还收集来本次实验的突破点CMS是Drupal 7。接下来对admin的密码进行修改,首先先退出数据库exit,然后输入命令php scripts/password-hash.sh 123456(自定义的新密码),对密码进行置换。但是最后我们通过查看 /etc/passwd 文件,发现存在 flag4 用户,因为该靶机上的22号端口运行着ssh服务,所以我们可以使用 hydra 进行远程登录爆破。
2024-04-14 21:39:35 1078 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人