【oscp】Tiki提权靶机渗透
下载链接:https://www.vulnhub.com/entry/tiki_1,525/
做题一定要先看题目,提示我们有一个CVE漏洞
哦,不,我们的网络服务器被入侵了。攻击者使用的是Oday,所以我们不知道他是如何进入管理面板的。调查。
这是一个OSCP准备盒,是基于我最近发现的一个CVE。它在OSCP实验室机器级别。
如果你需要提示联系我在Twitter上:S1lky_1337,应该在VirtualBox和Vmware上工作。

arp-scan -l 主机发现和端口扫描

访问80端口

直接上信息收集插件Wappalyzer

内容管理系统漏洞检索,但是不清楚版本信息

查看源代码直接搜索相关的版本关键字(没有什么东西)

再找找和官网url相关的信息(有些cms应用在跳转链接的时候呢会加上版本信息)

目录扫描出来一个文件,泄露了版本信息
dirsearch -u http://10.10.10.196/tiki

那么直接返回来看漏洞信息,选择那个21版本的
searchsploit -m 48927

告诉我们管理员密码被删除,使用burpsuite可以直接登录成功,那么它的登录框在哪呢
Admin Password got removed.
Use BurpSuite to login into admin without a password
从目录扫描的结果中可以看到,但是没有权限

后面又看了看主页。。。

尝试登录的时候我们要把pass删除再发送请求,这样就能直接登录成功(漏洞脚本提示),也可以直接用burpsuite,原理都是一样的

这儿有一个文件上传

上传一句话木马

这个能看到页面源码

尝试连接,失败

查看所有修改过的页面

有一对账号密码
silky:Agy8Y7SPJNXQzqA

ssh登录成功

有了密码直接sudo,发现所有文件都能sudo,那么
sudo -i

至此提权成功!
往期推荐
红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学
【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了
从零开始学SQL注入(sql十大注入类型):技术解析与实战演练
本站小部分内容转载于互联网,如有侵权还请联系THE END
















暂无评论内容