Tiki-1
https://download.vulnhub.com/tiki/Tiki.ova
靶场IP:192.168.32.219
扫描对外端口服务
┌──(root💀kali)-[~]
└─# nmap -p 1-65535 -sV 192.168.32.219
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-10 08:28 EDT
Nmap scan report for 192.168.32.219
Host is up (0.00083s latency).
Not shown: 65531 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
139/tcp open netbios-ssn Samba smbd 4.6.2
445/tcp open netbios-ssn Samba smbd 4.6.2
MAC Address: 00:0C:29:26:C8:DB (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.99 seconds
访问80端口

爆破目录
访问:http://192.168.32.219/tiki/tiki-index.php

查看共享目录
下载:Mail.txt
使用Silky/51lky571k1登录blog

找到版本2,有个CVE漏洞

CVE:https://github.com/S1lkys/CVE-2020-15906
Tiki Wiki CMS 中存在管理员身份验证绕过漏洞。POC 视频可以在上面的同一 GitHub 页面上找到。我按照这些步骤操作,并且能够获得对 CMS 服务器的管理员访问权限。

该漏洞是攻击者能够暴力破解 Tiki Wiki 管理员帐户,直到它在 50 次无效登录尝试后被锁定。然后,他们可以使用空密码来验证管理员身份并获得完整的帐户访问权限。
该网页不允许您将密码字段留空,但 Burpsuite 很好,所以这就是它的来源。然后您可以在浏览器中显示响应,我们以管理员身份登录。

找到一个凭据:silky:Agy8Y7SPJNXQzqA

ssh登录
提权成功。

最后更新于
这有帮助吗?