xxe靶机复现

本文介绍了如何使用arp-scan进行主机发现,nmap进行端口扫描,特别是针对80和5355端口的详细扫描。在信息收集阶段,通过dirsearch进行目录扫描,发现了XXE漏洞,并进一步分析源代码,揭示了漏洞的存在及解密过程,最终在/etc/.flag.php目录下找到相关线索。
摘要由CSDN通过智能技术生成

1.主机发现: sudo arp-scan -l

目标:192.168.226.133

2.端口扫描:

全端口扫描:nmap -p- 192.168.226.133

nmap -p80,5355 -sC -sV 192.168.226.133

nmap -p80,5355 -sC -sV --min-rat=10000192.168.226.133 指定10000最小速度去扫

-sC 指定默认脚本

-sV 使用探测服务详细信息

3.信息收集

目录扫描:dirsearch -u http://192.168.226.133

访问一下

发现后台

发现了一个xxe漏洞

得出xxe漏洞代码

扫描xxe

  • dirsearch -u http://192.168.226.133/xxe

然后观察源代码

去看一下源代码

解密后发现在/etc/.flag.php目录下

然后看一下他的源代码

然后解密运行代码

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值