• 2024-07-30drush ev ‘\Drupal::service(“router.builder“)->rebuild();‘
    【chatgpt】这是一个用于Drupal网站的Drush命令,用于重建路由信息。在Drupal中,路由信息用于定义URL路径与回调函数之间的映射关系,以便Drupal能够正确处理来自用户的请求。路由信息由模块提供,并在Drupal的路由系统中进行注册和管理。Drush是一个用于在命令行中管理和
  • 2024-07-13Vulnhub靶场 | DC系列 | DC-7
    DC-7环境搭建靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试使用nmap扫描192.168.10.0/24网段存活主机┌──(root
  • 2024-03-28Vulnhub之dc-7
    一信息收集IP扫描端口扫描访问80发现登录框上面提示说爆破可能不会成功,方法在外框所以可能在这里:谷歌搜索@DC7USER发现Dc7User进入staffdb项目看看,在config.php发现账号密码发现有用户名和密码:username="dc7user"password="MdR3xOgB7#dW";登录失败登录s
  • 2024-03-14vulnhub靶机:dc-7
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24靶机IP10.9.23.1572:端口扫描nmap-A-p--T410.9.23.1573:端口探测给的提示去搜索一下@DC7USER发现是github的一些代码,下载进行查看在config.php配置文件里发现了用户名和密码$username="dc7user";$passwo
  • 2024-03-07DC-7
    DC-7靶机渗透过程kali的ip:192.168.56.101主机扫描arp-scan-lnmap-sP192.168.56.0/24netdiscover-ieth0-r192.168.56.102/24-i指定网卡-r指定网段靶机ip:192.168.56.106端口扫描nmap-A192.168.56.106开放了80,22端口目录扫描dirsearch-uhttp://192.168.5
  • 2024-01-21DC-7靶机做题记录
    靶机下载地址:链接:https://pan.baidu.com/s/1w2c_QKd_hOoR2AzNrdZjMg?pwd=tdky提取码:tdky参考:DC7靶机地址:http://www.five86.com/downloads/DC-7.zipDC7靶场介绍:https://www.vulnhub.com/entry/dc-7,356/php插件地址:https://ftp.drupal.org/files/projects/php-8.x-1.x