Ну для начала я советую вам удостоверится что уязвимость действительно есть, так как сканеры имеюют характерное свойство - ошибаться
Отправить запрос с командой sleep 100 к примеру и посмотреть на ответ сервера, точнее время, если через 100 сек то уязвимсоть присутствует, если нет пробуем дальше
Если есть вывод на страницу, то элементарные команды whoami uname выведут информацию о пользователе и хосте соответственно
Последний вариант - это команды ping {ip адресс вашего сервера} - а там смотреть в логах ip адрес атакуемого хоста, конкретно access.log
Список расположения логов можно посмотреть в этой теме(если возникнут проблемы) - /threads/324564/
Для просмотра содержимого каталога не требуется шелл - вы можете и так гулять по системе в соответствии с вашими привелегиями так как у вас rce - возможность выполнять команды системной оболочки. Команды cd, ls, cat помогут вам в этом(при условии что есть вывод), но если вывода нет то да,
лучше залить шелл или можем попытаться "подключить" обратный(reverse) шелл.
Если выше способы не дали результатов я бы посчитал что уязвимсоти нет - иначе как сканер смог засечь задержку(выполнение команды sleep 11), но если мы знаем путь до директори, доступной из веб, можем попытаться залить шелл, последняя попытка - утилиты wget, curl