DC-1
第一步:信息收集
nmap -sn 192.168.231.0/24 (进行存活主机发现)
nmap -A -p- 192.168.231.142 (进行针对靶机的详细信息收集查看靶机开放了那些端口)dirb -http://192.168.231.142
nikto -h http://192.168.231.142 (敏感信息发现,cms是drupal7.0版本)
第二部:漏洞利用
msf 搜索关于drupal的相关漏洞.我可能是歪打正着,上一个lampiao的靶场也是drupal的靶场,我就试了下对应的exp,结果getshell啦!太欧了
这里的exploit写错啦,也可以使用run
利用python –c ‘import pty;pty.spawn(“/bin/bash”)’ 创造一个交互界面,就得到了flag1.txt