信息收集:寻找真实的靶场ipKali ip为192.168.52.129/128所以分析可得靶机ip为192.168.52.130信息收集:探端口以及服务发现开放了22端口,开放了ssh服务,OpenSSH 6.0p1发现开放了80端口,存在web服务,Apache httpd 2.2.22,Drupal发现开放了111端口,开放了rpcbind服务访问web站点:http://192.168.52.130/发现是一个电信的drupal服务,根据wappalyzer插件可知当前运行的是Drupal 7的CMS使用MSF渗透1)搜索drupal7的漏洞2) 搜索drupal模块3)我们使用2018的模块4)我们填写靶机IP地址,进行攻击可以看到攻击成功我们列出所有文件,可以看到flag1.txt使用交互式拿shell我们查看flag1.txt,打开发现提示信息,内容提示寻找站点的配置文件在flag1中提示到,每一个好的CMS都需要配置文件,你也一样于是切换到sites这个目录查找sites下的flag2.txt文件他提示到不要用暴力破解的方式获取数据库的密码先利用netstat ...




