Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

0x00:靶机介绍

这次的靶机是Tiki,下载链接为 http://www.vulnhub.com/entry/tiki-1,525/,可在VM下进行。准备好一台kali即可。

看描述其实是一个复现0day攻击的靶机。号称有OSCP级别。但做完以后才发现应该是个OSCP简单级别适合新手进行信息收集,初级的脚本利用即可无需复杂的提权操作。

图片[1]-Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)-安全小天地

0x01:信息收集

在安装完成启动靶机后首先第一步要确定的是靶机IP,排除.1, .2和.254这些默认IP剩下的136就是我们的靶机IP地址。

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

还是像往常一样用python autorecon.py去收集端口跑目录信息,这次跑完有很多信息建议多少看一眼

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

通过nmap扫描端口可得:

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

其中 139,445 是用来共享文件的,说不定可以来利用利用

接下来打开smbmap-list发现可以读到Mail.txt记录下来等下可以看看

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

扫描得到Mail.txt文件

通过目录扫描得到80端口只有个/tiki 和robots.txt是可以正常访问的。

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

0x02:收集SMB端口信息

SMB端口由于autorecon可以直接读到一些有用的信息,那么我们可以考虑用波smbclient进行连接密码为空登录成功以后可以用get下载到本地

命令:smbclient \\\\\\\\ip\\\\目录

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

打开一看发现一个用户名Silky和一个新的密码

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

0x03:挖掘80端口信息

由于前面知道唯一能扫到的信息是tiki跟进一波首页有个大大的CMS。

有一个登录页面,尝试使用刚刚的密码登录可以尝试登录,恰巧可以登录进去

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

0x04:收集CMS信息

既然我们目前知道了CMS的名字是tiki wiki,我们首先需要确定版本才能找到相关漏洞根据CMS官网和靶机发布时间为20207月大概推断该CMS版本为21

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

也可以直接在IP后面加changelog里面会包含版本信息。

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

0x05:相关payload

确定完版本号后得找找相关漏洞可以在kali本地下直接搜关键词searchsploit Tiki Wiki 21找到一个相关的绕过漏洞

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

顺着相关名称找到一个CVE漏洞脚本。

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)
用searchsploit -m 复制脚本到目前文件夹以后,如果不确定如何用的话可以直接python +名字在最底下有个usage说明方法只需要加个IP就可。
Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

按他教程,使用bp抓包攻击之后,成功进入

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)
Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

0x06:提权

登录进来以后不要向我直接找文件上传点一顿操作猛如虎结果0输出 在所有页面这里有个Credentials页面

进后台,我们随便乱点,突然看见一个很像密码的东西,拿去ssh’登录,没想到成功了

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)
Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)
Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

尝试 sudo -i,没想到成功了

Vulnhub靶机:Tiki(适合新手练习漏洞搜索和利用)

------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发
头像
善语结善缘,恶语伤人心
提交
头像

昵称

取消
昵称常用语 夸夸
夸夸
还有吗!没看够!
表情图片

    暂无评论内容