原来是用来管理drupal的命令,使用这个命令可以更改drupal用户的密码,然后可以登录后台拿shell,使用www-data用户提权
查到 drush 是专门管理 drupal 站点的 shell,可以利用 drush 修改 admin 的密码
Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。
CMS还是Drupal,msf几个模块都没成功,扫描后台也没扫描出什么有用的信息。应该还是在网站上。
根据作者提示: DC-7 introduces some "new" concepts, but I'll leave you to figure out what they are. ?
dc-7引入了一些“新”概念,但我还是让你们自己来弄清楚它们是什么。----) 虽然这个挑战并不完全是技术性的,但如果你需要诉诸粗暴的强迫或字典攻击,你可能不会成功。
VulnHub DC-7 靶机渗透测试笔记靶机系列:DC Series | 难度:中等 | 核心漏洞:GitHub OSINT 信息泄露 + Drupal PHP Filter RCE + PATH 劫持提权
靶机介绍 DC-7是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域积累经验。 尽管这不是一个过于技术性的挑战,但这并不容易。 :-) 下载地址:https://www.vulnhub.com/entry/dc-7,356/ 运用的知识 Github泄露网站数据库配置信息导致泄露SSH Drupal重置网站管理员密码 Drupal8 打开网站页面之后看到了一段提示信息: Welcome to DC-7 DC-7 introduces some "new" concepts, but I'll leave you to figure 点开后我找到了有关线索: This is some "code" (yes, it's not the greatest code, but that wasn't the point) for the DC @dc-7> Envelope-to: root@dc-7 Delivery-date: Thu, 29 Aug 2019 17:00:22 +1000 Received: from root by dc
靶机下载地址[1],需要更详细的资料可以参考文章1[2]、文章2[3]、文章3[4] 信息搜集 nmap开路 开放了80http端口,访问一下: 根据作者提示: DC-7 introduces some
dc-7引入了一些“新”概念,但我还是让你们自己来弄清楚它们是什么。----) 虽然这个挑战并不完全是技术性的,但如果你需要诉诸粗暴的强迫或字典攻击,你可能不会成功。
这个和 DC-7 靶机有点类似,都是通过后台编辑 PHP 页面来获取到 webshell!