web——网站被黑(60)——Bugku
0×00 靶场链接
http://123.206.87.240:8002/webshell/
0×01 题目描述
这个题没技术含量但是实战中经常遇到
花里胡哨
0×02 解题过程
看到url后面的webshell,就想到似乎可以用御剑扫一下,看目录下有没有可以利用的页面
扫出来了两个
第二个是shell.php看起来靠谱一点
访问一下试试
随便输入一个密码看传输模式,如果是明文传输,那么就可能可以**
是明文传输,于是邮件发送到**模块,将pass作为Payload,使用密码字典**
输入hack到密码框中得到flag
得到flag
0×03 知识点
目录扫描
密码**