Tiki靶机(详解)

255 阅读1分钟

开启掘金成长之旅!这是我参与「掘金日新计划 · 12 月更文挑战」的第1天,点击查看活动详情

环境:

kali:ip:192.168.42.133

靶机:Tiki  ip未知   系统未知

首先使用fping扫描靶机的ip

扫描出靶机的ip为192.168.42.134

信息收集:

使用nmap -sS -p-扫描

根据22端口可以判断是linux系统

再使用-sV扫描详细信息

版本为Ubntu,根据这些端口,还有详细信息我们可以想到几种思路:

22端口 ssh尝试弱口令连接,或者在80端口存在密码,用于ssh连接,

80端口可能存在后台,弱口令进后台,或者有robots.txt,这里存在关键信息,

139,445可能会是17-010漏洞,SMB存在文件,可能会是密码等关键信息

漏洞验证:

先80端口开始(纯个人喜欢从80端口下手)

直接访问会好是一个这样的

我水平不太行,全是英文看不懂,那么就使用dirb来扫描敏感目录

发现有个tiki目录

访问一手

发现是个CMS,还有登录框

查找tiki的脚本

将48927.py下载下来,这个脚本爆破50吃就能免密码登录

运行一下

在登录页面随便账号密码点击登录,burp抓包,将密码字段删除

放包即可进入后台,发现用户密码

使用ssh连接,连接成功

使用sudo -l提权,提权成功