Tiki提权靶机渗透

【oscp】Tiki提权靶机渗透

下载链接:https://www.vulnhub.com/entry/tiki_1,525/

做题一定要先看题目,提示我们有一个CVE漏洞

哦,不,我们的网络服务器被入侵了。攻击者使用的是Oday,所以我们不知道他是如何进入管理面板的。调查。
这是一个OSCP准备盒,是基于我最近发现的一个CVE。它在OSCP实验室机器级别。
如果你需要提示联系我在Twitter上:S1lky_1337,应该在VirtualBox和Vmware上工作。

image-20250204180816374

arp-scan -l 主机发现和端口扫描

image-20250204183441825

访问80端口

image-20250204183419112

直接上信息收集插件Wappalyzer

image-20250204183937250

内容管理系统漏洞检索,但是不清楚版本信息

image-20250204184010618

查看源代码直接搜索相关的版本关键字(没有什么东西)

image-20250204184310044

再找找和官网url相关的信息(有些cms应用在跳转链接的时候呢会加上版本信息)

image-20250204184414709

目录扫描出来一个文件,泄露了版本信息

dirsearch -u http://10.10.10.196/tiki

image-20250204185459772

那么直接返回来看漏洞信息,选择那个21版本的

searchsploit -m 48927

image-20250204184938328

告诉我们管理员密码被删除,使用burpsuite可以直接登录成功,那么它的登录框在哪呢

Admin Password got removed.
Use BurpSuite to login into admin without a password

从目录扫描的结果中可以看到,但是没有权限

image-20250204185819976

后面又看了看主页。。。

image-20250204190035445

尝试登录的时候我们要把pass删除再发送请求,这样就能直接登录成功(漏洞脚本提示),也可以直接用burpsuite,原理都是一样的

image-20250204192804008

这儿有一个文件上传

image-20250204193207194

上传一句话木马

image-20250204193455042

这个能看到页面源码

image-20250204194130291

尝试连接,失败

image-20250204194109752

查看所有修改过的页面

image-20250204194754817

有一对账号密码

silky:Agy8Y7SPJNXQzqA

image-20250204194821335

ssh登录成功

image-20250204194907100

有了密码直接sudo,发现所有文件都能sudo,那么

sudo -i

image-20250204195328833

至此提权成功!

往期推荐

红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学

Linux 32位Crossfire游戏缓冲区溢出

独立开发零显卡AI引擎!媲美DeepSeek,附源码

【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了

神器分享 红队快速打点工具-DarKnuclei

从零开始学SQL注入(sql十大注入类型):技术解析与实战演练

【渗透测试】DC1~9(全) Linux提权靶机渗透教程,干货w字解析,建议收藏

【渗透测试】12种rbash逃逸方式总结

利用MySQL特性,WAF绕过技巧

SQL注入绕过某狗的waf防火墙,这一篇就够了,6k文案超详细

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞20 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容