![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶场练习
文章平均质量分 90
天赋酬勤
加油努力
展开
-
vuln靶场——DC-2
报错显示未重定向,需要修改本地DNS文件(尽量在kali中修改,因为我们还要使用相应工具),同时7744端口使用的是ssh协议,后续可以尝试ssh爆破登录。Drupal 7 漏洞利用 (Drupal 7是一款开源的内容管理系统,它基于 PHP 和 MySQL 构建,被广泛用于创建各种类型的网站和应用程序)发现后台管理登录界面,尝试爆破登录,flag1提示我们也许需要使用cewl进行生成字典。查看环境变量,发现可以执行的只有四个命令,less、ls、vi、scp。本环境主要在于以下两个知识点。原创 2024-05-03 19:17:57 · 692 阅读 · 1 评论 -
vuln靶场——DC-1
我们切换语句进入shell,执行whoami查看当前的权限,执行ls查看当前目录下的文件,切换到root目录。典型的drupal,启动Metersploit,MSF存在drupal模块,尝试使用msf渗透。查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件。搜索Drupal 7的漏洞发现可利用的漏洞很多,搜索与Drupal 7相关的漏洞利用模块。登陆战点之后,随便点几个选项,例如左上角的Content,发现flag3。进行登录,密码是之前我们自己替换的。原创 2024-05-03 11:58:47 · 1400 阅读 · 1 评论