DC-7渗透笔记

本文记录了对DC-7的渗透过程,从发现主机,Nmap扫描开放端口,识别Drupal CMS,到尝试SQL注入失败。在获取DC7USER信息后,通过GitHub找到配置文件,利用用户名和密码SSH登录。进一步分析备份脚本,利用drush命令更改密码,并借助PHP模块创建反弹shell,最终获得root权限。总结指出渗透测试时应跳出常规思路,考虑更多可能性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

继续渗透DC-7! 冲!

1.发现主机192.168.174.158

2.照例nmap扫描,22和80端口都开着呢。

3,访问站点,drupal的cms,dc-1的站点也是由drupal搭建的。

记住下面的DC7USER,要考!!

然后中间的提示是想传递一种新概念,不要暴力破解,让我们在盒子外面思考??get不到。

4.想扫目录来着,扫了好久都没扫完,就算了。

5.进到登录界面,想看看有没有sql注入的,扔到sqlmap,啥也没跑出来☹☹

6.没有思路,瞎捣鼓一通之后,得到大佬博客指点,还记得上面的考点吗?切入点就是@DC7USER&#

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值