一、打点,nmap发现22,80,都开着,80发现drupal,必应搜索drupal exploit ,在GitHub上,getshell参考我之前的博客,rce,代码审计看不懂,白宫的cms果然很难。。。
HackNos-Os-hackNos-1靶机-drupal-getshell
找到flag之后就不知道怎么做了,这里发现一个有趣的命令可执行漏洞:
shell.php原本就存在这里,我也不知道作者什么意思?
但是权限在1000开外,看不了,我看了flag1.txt,但是我不知道这个cms的配置文件是什么,这里想不出,参考别人博客,知道这flag1.txt的提示要我们找配置文件其实是这个: