1. 掃描靶場ip,發現VM 192.168.31.160shell
2. 掃描主機服務信息和服務版本優化
3. 快速掃描靶場所有信息spa
4. 探測開放的http的敏感信息blog
5. 再用dirb掃描敏感頁面ip
6. 查看敏感頁面發現信息it
7. 查看下載的文件內容終端
8. 利用ssL注入漏洞權限
9. 在前面加!和 把exec換爲大寫EXECmeta
10. 下載shel腳本 並重命名爲shell.py下載
11. 用metasploit啓動監聽
12. 開啓Apache服務,並把shell.py移動到Apache根目錄中
13.下載shell.py
14. 對shell.py賦予權限
15. 運行shell.py
16. 監聽端收到返回的shell
17. 查看信息
18. 進入靶場真正的shell
19. 優化終端
20. 通常進入 /root查看flag文件,此靶場沒有flag文件