开启掘金成长之旅!这是我参与「掘金日新计划 · 12 月更文挑战」的第1天,点击查看活动详情
环境:
kali:ip:192.168.42.133
靶机:Tiki ip未知 系统未知
首先使用fping扫描靶机的ip
扫描出靶机的ip为192.168.42.134
信息收集:
使用nmap -sS -p-扫描
根据22端口可以判断是linux系统
再使用-sV扫描详细信息
版本为Ubntu,根据这些端口,还有详细信息我们可以想到几种思路:
22端口 ssh尝试弱口令连接,或者在80端口存在密码,用于ssh连接,
80端口可能存在后台,弱口令进后台,或者有robots.txt,这里存在关键信息,
139,445可能会是17-010漏洞,SMB存在文件,可能会是密码等关键信息
漏洞验证:
先80端口开始(纯个人喜欢从80端口下手)
直接访问会好是一个这样的
我水平不太行,全是英文看不懂,那么就使用dirb来扫描敏感目录
发现有个tiki目录
访问一手
发现是个CMS,还有登录框
查找tiki的脚本
将48927.py下载下来,这个脚本爆破50吃就能免密码登录
运行一下
在登录页面随便账号密码点击登录,burp抓包,将密码字段删除
放包即可进入后台,发现用户密码
使用ssh连接,连接成功
使用sudo -l提权,提权成功