96SEO 2026-02-19 21:51 7
博主介绍一、环境搭建1、靶机描述2、下载靶场环境3、启动靶场环境二、渗透靶场1、目标2、信息收集寻找靶机真实IP3、信息收集探端口及服务4、访问web站点5、利用MSF渗透1.MSF简单命令介绍2.搜索Drupal

7的漏洞3.进入MSF控制台搜索drupal模块4.选择模块进行测试5.设置靶机IP运行msf6.进入shell7.执行whoami8.发现flag4.txt文件9.使用python反弹一个交互式shell10.发现flag1文件11.发现flag212.登录站点13.发现flag314.发现最后的flag文件15.发现flag4三、相关资源一、环境搭建
challenge.根据描述信息我们可以知道本靶场环境总共有5个flag。
https://www.vulnhub.com/entry/dc-1,292/下载下来的文件如下
虚拟机开启之后界面如下我们不知道ip需要自己探活网段知道192.168.233.0/24
目标就是我们搭建的靶场靶场IP为192.168.233.0/24
192.168.233.0/24本机ip为192.168.233.130
192.168.233.177发现开放了22算口开放了ssh服务OpenSSH
http://192.168.233.177/发现是一个电信的drupal服务根据nmap结果可知当前运行的是Drupal
典型的drupal由于我们这里是老外搭建的靶机所以就纯kali渗透即可启动Metersploit
exploit/unix/webapp/drupal_drupalgeddon25.设置靶机IP运行msf
pty;pty.spawn(/bin/bash)10.发现flag1文件
查看www目录下文件发现flag1.txt文件打开发现提示信息内容提示寻找站点的配置文件
/var/www/sites/default/settings.php查看文件内容
/var/www/sites/default/settings.php发现了flag2和数据库的账号密码
http://drupalchina.cn/node/2128进入www目录
pass$S$DW/j0Hhhx6pIBV4ZkoBp3mv/5l8reTwEBdpgzB/x8awTYUfFkd2k
http://192.168.233.177/进行登录密码是之前我们自己替换的账号是admin
http://192.168.233.177/node#overlayadmin/content点击flag3进入发现提示信息
我们切换语句进入shell执行whoami查看当前权限执行ls查看当前查看文件发现cat
获得主机权限(CVE-2020-0796)(SMBGhost)
作为专业的SEO优化服务提供商,我们致力于通过科学、系统的搜索引擎优化策略,帮助企业在百度、Google等搜索引擎中获得更高的排名和流量。我们的服务涵盖网站结构优化、内容优化、技术SEO和链接建设等多个维度。
| 服务项目 | 基础套餐 | 标准套餐 | 高级定制 |
|---|---|---|---|
| 关键词优化数量 | 10-20个核心词 | 30-50个核心词+长尾词 | 80-150个全方位覆盖 |
| 内容优化 | 基础页面优化 | 全站内容优化+每月5篇原创 | 个性化内容策略+每月15篇原创 |
| 技术SEO | 基本技术检查 | 全面技术优化+移动适配 | 深度技术重构+性能优化 |
| 外链建设 | 每月5-10条 | 每月20-30条高质量外链 | 每月50+条多渠道外链 |
| 数据报告 | 月度基础报告 | 双周详细报告+分析 | 每周深度报告+策略调整 |
| 效果保障 | 3-6个月见效 | 2-4个月见效 | 1-3个月快速见效 |
我们的SEO优化服务遵循科学严谨的流程,确保每一步都基于数据分析和行业最佳实践:
全面检测网站技术问题、内容质量、竞争对手情况,制定个性化优化方案。
基于用户搜索意图和商业目标,制定全面的关键词矩阵和布局策略。
解决网站技术问题,优化网站结构,提升页面速度和移动端体验。
创作高质量原创内容,优化现有页面,建立内容更新机制。
获取高质量外部链接,建立品牌在线影响力,提升网站权威度。
持续监控排名、流量和转化数据,根据效果调整优化策略。
基于我们服务的客户数据统计,平均优化效果如下:
我们坚信,真正的SEO优化不仅仅是追求排名,而是通过提供优质内容、优化用户体验、建立网站权威,最终实现可持续的业务增长。我们的目标是与客户建立长期合作关系,共同成长。
Demand feedback