En este caso se esta utilizando la maquina de Metasploitaible, que tiene algunas aplicaciones y servicios instalados. Lo primero que debemos hacer es identificar la maquina que vamos a atacar (Dirección IP) y utilizamos la herramienta de NMAP para realizar un escaneo de los puertos y servicios que se encuentran habilitados en esta maquina.
Para la sintaxis para ejecutar el nmap es la siguiente:
Nmap -sV 192.168.10.76

Debemos tener en cuenta que la base de datos de la herramienta a utilizar metasploit debe estar actualizada, para ello basta con dar la sentencia SVN UPDATE o MSFUPDATE; realizado este procedimiento ejecutamos la consola de metasploit así: ./msfconsole.
Nos aparece una consola, en la cual podemos ejecutar búsquedas de exploits, explotar las consolas entre otras funciones.
Identificamos un modulo auxiliar que me permite saber la contraseña, usuario y el nombre de la base de datos de la aplicación tikiwiki, el usuario administrador.
Lo que hacemos a continuación es utilizar el modulo, damos use y el nombre del modulo a ejecutar.
Para ver que es lo que nos permite realizar este y los parámetros a utilizar ejecutamos estando dentro del exploit como tal la opción info.
Luego de leer que es lo necesario y que hace esto damos show options para verificar que en efecto esos son lo parámetros a utilizar; como podemos ver lo único que necesitamos para esto es configurar la opción RHOST, con la dirección de la maquina a atacar.
Para cambiar el RHOST basta con utilizar la opción set le decimos el parámetro que vamos a cambiar y la dirección IP, después de verificar que haya cambiado este parámetro procedemos a explotar la vulnerabilidad con la palabra exploit o run.
Como podemos ver nos trajo la contraseña, el usuario y el nombre de la base de datos en Mysql, sabiendo esto podemos a través de este usuario atacar algún servicio de nuestro equipo.
Algunas de las opciones que recomiendo para parchar esta vulnerabilidad puede ser actualizar la aplicación; otra de ellas es crear un usuario que no tenga muchos privilegios dentro de la base de datos, no el usuario root como vemos aquí, para que en caso dado de que efectuar algún ataque no pueda lograr mayor cosa; cabe destacar que para que una contraseña sea segura debe poseer al menos 8 caracteres, además que dentro de ella deben haber símbolos especiales para que sea mas difícil de detectar y no contraseñas por defecto, pues pueden ser victimas de un ataque a fuerza bruta.
Cabe recalcar que esto se realizo dentro de un entorno educativo y en maquinas virtuales, pues en caso contrario será ilegal.