当前位置: 首页 > article >正文

Tomcat-Thales靶机攻略

1、搭建靶机

用VB打开镜像文件,并设置为桥接模式

kali也设置为桥接模式

2、扫描靶机IP

kali执行代码nmap c段

3、访问靶机IP

上面扫出来的信息可以看到靶机开启了22和8080端口,那么我们去访问

4、尝试攻击

(1)首先我尝试了首页抓包,哥斯拉生成木马,用PUT方式提交了1.jsp文件

显而易见这种方式是不行的

(2)其次我尝试了弱口令进行登录tomcat/tomcat也是不行的

(3)利用msf爆破账号密码

开启msfconsole

开启之后依次输入命令

search login tomcat

use 0

show options

set rhosts 靶机IP

run

成功找到用户名和密码

如果扫不出来的话就去更新一下msf

apt-get install metasploit-framework

5、登录

6、寻找上传文件的地方

那么我们在自己的主机上构造一个war包,上传进去

用哥斯拉生成木马1.jsp,然后压缩成zip文件,修改文件名为war

7、上传war包

8、访问我们上传的1.jsp文件

我们上传的1.war现在是我们的目录,1.jsp在这个目录里

9、用哥斯拉测试连接

连接成功,添加

10、反弹shell

进入哥斯拉执行反弹shell命令,kali开启监听

成功反弹shell

几种可能不成功的情况:

(1)命令打错了

(2)如果是桥接模式可能是IP变了

(3)可能是把反弹shell的IP写成了靶场的IP,应该是kali的IP


http://www.kler.cn/a/613851.html

相关文章:

  • 软件项目管理课程之第4讲:软件需求管理
  • Spring Boot 的启动流程
  • Java-servlet(九)前端会话,会话管理与Cookie和HttpSession全解析
  • 【2.项目管理】2.4 Gannt图【甘特图】
  • CLion下载安装(Windows11)
  • FPGA设计中IOB约束
  • selenium之element常见属性、方法
  • 【QT5 多线程示例】线程池
  • 网络体系架构
  • 基于ngnix配置本地代理到对应服务器
  • STM32 DMA直接存储器存取
  • 机器学习knnlearn4
  • 如何同步fork的更新
  • 利用python调接口获取物流标签,并转成PDF保存在指定的文件夹。
  • Scala课后总结(2)
  • 内核编程十一:进程的数据结构
  • springboot 实现base64格式wav转码并保存
  • 第 4 章 | Solidity安全 权限控制漏洞全解析
  • GelSight视触觉3D显微系统在透明材料检测中的应用
  • Go红队开发—CLI框架(二)