xxe漏洞综合性靶场练习

目录

 

一次练习xxe漏洞的经历

用到工具:

流程

1.vm启动靶场和kali,确认网段

2.毫无头绪?试试对该网址进行目录扫描,使用7kbscan

3.开启bp和火狐渗透版

4.尝试另一网址

总结


 

一次练习xxe漏洞的经历

用到工具:

kali linux

7kbscan目录扫描工具

burp suite 

火狐渗透版

在线解码工具(base64 base32 md5)

在线php代码运行

流程

1.vm启动靶场和kali,确认网段

以知虚拟机网段为80但不知完整ip

使用kali的nmap对80网段的ip进行扫描,发现80端口启动的可疑ip

访问192.168.80.133,成功找到靶机!

2.毫无头绪?试试对该网址进行目录扫描,使用7kbscan

发现存放有不希望爬虫访问的网址目录robots.txt,

我们不是爬虫,我们不遵守这玩意,访问其中找到的两个网站。

访问192.168.80.133/xxe/

是一个登录界面

3.开启bp和火狐渗透版

设置好代理,对网站抓包

发现存在xml的表单,可能存在xxe漏洞,使用bp的repeater模块发生攻击请求.

得到以下base64加密的乱码后,解密发现当前的网站毛用没有:(

4.尝试另一网址

发现也是登录界面

 直接再次使用bp发起攻击获取当前网站源码,解密后可得到账号以及md5加密后的密码

输入正确的账号密码,得到可能flag存放路径的

再用bp获得flagmeout.php的源码,解码并发现真正存放flag的路径

再用最后一次bp,得到源码并成功解码

得到一串乱七八糟的东西,但看起来很像php的代码

尝试用在线php代码运行跑动该代码,最终获得flag完成练习

一点都不简单:(

总结

熟练掌握使用bp,了解并使用xml的自定义实体,能够使用kali的nmap,并配合扫描工具扫描目录,等。

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值