Tiki靶机 (为CMS漏洞)

信息收集

注:

要提前设置好靶机和攻击机(kali)的网卡模式,NAT模式和桥接模式都可以,如果不设置的话,光是扫描靶机IP就会浪费好多好多的时间,而且靶机IP也不一定会有,所以尽量让靶机处于与攻击机同一种网络模式下,我的是处于NAT 模式

因为靶机和kali是在同一网络模式下,所以先查看一下kali的IP,一边好找靶机IP

1. arp-scan -l   可以快速的扫描ip

靶机IP为:10.4.7.1452. 端口扫描

2. nmap -p- -A -T4 靶机IP   探测目标靶机开放端口和服务 (   -T4是加快扫描速度,加不加差不多)

可以看出来,80端口和22 端口都在开放

3. 在浏览器里面登录靶机IP,呈现以下页面

3. 扫描靶机目录

4.  dirsearch -u 10.4.7.145 -i 200    扫描靶机目录

注:这里扫描的时间有点长,

这里可以发现扫描出来有3个目录

漏洞利用

1. 在浏览器里面访问 /robots.txt 目录里面

可以发现里面有一个 /tiki/目录

2. 访问 tiki 目录

访问后,出来的是一个   cms    登录窗口

3. searchsploit tiki 查到可利用脚本

4. 将 48927.py 文件下载下来

searchsploit -m 48927.py

5. 查看一下 48927.py 文件

cat 48927.py

这里可以看到 48927.py 文件是用python3 写的

7. 运行后发现,可以结合bp使用admin用户免密登录

python3 48927.py 10.4.7.145

用burpsuite登录admin账户,不填密码直接登录

8. 打开burp,开抓包,抓包后把密码删掉,放包 即可成功登录

 9. 放包即可进入后台,点击小窗口,打开点击Wiki,再点击Wiki里面的第三个就找到了

              然后,点击进去,就发现了一个账号和密码

账户:silky

密码:Agy8Y7SPJNXQzqA

权限提升

1. 用已知的账号密码进行22端口登录

ssh silky@192.168.166.138

2. sudo -l 发现可以执行任意命令

3. sudo /bin/bash -p  最后提权



成功拿下!! !

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值