靶机下载
靶机下载地址:
https://www.vulnhub.com/entry/dc-1,292/
百度云下载:
链接:https://pan.baidu.com/s/1PlDOvnV1qTHQGyEWgEtksw
提取码:cbh6
探测目标
使用kali自带的netdiscover命令探测存活主机。

发现192.168.56.109就是目标机
端口扫描
使用nmap扫描

发现开启了22 ssh和 80端口
我们呢先看下80端口

这是个drupal的cms
目录扫描
使用dirb扫描
用法 dirb 目标 字典路径
查看robots.txt

访问/CHANGELOG.txt 出错,访问

本文详细记录了从靶机下载到利用Drupal CMS漏洞进行渗透测试的全过程,包括目标探测、端口扫描、目录扫描、漏洞利用及提权操作,最终获取系统权限。
最低0.47元/天 解锁文章
637

被折叠的 条评论
为什么被折叠?



