【oscp】Tiki提权靶机渗透
下载链接:https://www.vulnhub.com/entry/tiki_1,525/
做题一定要先看题目,提示我们有一个CVE漏洞
哦,不,我们的网络服务器被入侵了。攻击者使用的是Oday,所以我们不知道他是如何进入管理面板的。调查。
这是一个OSCP准备盒,是基于我最近发现的一个CVE。它在OSCP实验室机器级别。
如果你需要提示联系我在Twitter上:S1lky_1337,应该在VirtualBox和Vmware上工作。
arp-scan -l 主机发现和端口扫描
访问80端口
直接上信息收集插件Wappalyzer
内容管理系统漏洞检索,但是不清楚版本信息
查看源代码直接搜索相关的版本关键字(没有什么东西)
再找找和官网url相关的信息(有些cms应用在跳转链接的时候呢会加上版本信息)
目录扫描出来一个文件,泄露了版本信息
dirsearch -u http://10.10.10.196/tiki
那么直接返回来看漏洞信息,选择那个21版本的
searchsploit -m 48927
告诉我们管理员密码被删除,使用burpsuite可以直接登录成功,那么它的登录框在哪呢
Admin Password got removed.
Use BurpSuite to login into admin without a password
从目录扫描的结果中可以看到,但是没有权限
后面又看了看主页。。。
尝试登录的时候我们要把pass删除再发送请求,这样就能直接登录成功(漏洞脚本提示),也可以直接用burpsuite,原理都是一样的
这儿有一个文件上传
上传一句话木马
这个能看到页面源码
尝试连接,失败
查看所有修改过的页面
有一对账号密码
silky:Agy8Y7SPJNXQzqA
ssh登录成功
有了密码直接sudo,发现所有文件都能sudo,那么
sudo -i
至此提权成功!
往期推荐
红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学
【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了
从零开始学SQL注入(sql十大注入类型):技术解析与实战演练
本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!THE END
暂无评论内容