VulnHub DC-7 靶机渗透测试笔记
VulnHub DC-7 靶机渗透测试笔记
靶机系列:DC Series |难度:中等 |核心漏洞:GitHub OSINT 信息泄露 + Drupal PHP Filter RCE + PATH 劫持提权
📋 目录
- 环境信息
- 信息收集
- 漏洞利用
- 权限提升
- 总结
🖥️ 环境信息
| 项目 | 信息 |
|---|---|
| 靶机地址 | 192.168.168.170 |
| 攻击机地址 | 192.168.168.128(Kali Linux) |
| 目标 CMS | Drupal 8 |
| 提权方式 | PATH 劫持 / Drupal RCE + cron |
🔍 信息收集
1. 主机发现
使用 nmap 进行主机存活探测:
nmap-sn192.168.168.0/242. 端口与服务扫描
对目标主机进行全端口详细扫描:
nmap-A-p-192.168.168.1703. CMS 识别
cms是
💡知识点:识别 CMS 类型是渗透测试的关键一步,常用方法包括查看页面源码、响应头的
X-Generator字段、特定路径(如/wp-login.php、/user/login)等。Drupal 的典型特征是/user/login登录页和CHANGELOG.txt文件。
4. 目录枚举
dirsearch-uhttp://192.168.168.170/ --exclude-status=404,403不显示404、403状态码,过滤无效结果。
5. Drupal 版本探测
droopescan scan drupal-uhttp://192.168.168.170(版本问题没装成功)找了一下,有点提示。
💡知识点:
droopescan是专门针对 Drupal、WordPress 等 CMS 的扫描工具,可以识别插件版本、主题、用户名等信息。但此处版本信息对直接利用帮助有限。
🔑 漏洞利用
6. GitHub OSINT — 关键突破口
直接去 GitHub 上找,只有这一个:
🔗 https://github.com/Dc7User/staffdb
找对了!
配置文件泄露信息:
$servername