nmap扫描靶机ip
nmap 172.16.1.1/24 -p 80
dirb扫描靶机目录
dirb http://172.16.1.183
访问靶机ip/robot.txt
找到了xxe目录和admin.php文件 分别访问
登录时抓包看看怎么个事
查询/etc/passwd
查询xxe.php,base64解码
得到内容如下
选中的内容,进行md5解码
得到
账号:administhebest
密码:admin@123
用账号和密码登录xxe/admin.php
点击flag
发现啥也没有,倒是进入了一个新的.php文件
直接抓!
得到一串base64的编码,尝试解码
解码之后得到一串flag,瞅着像base32的编码,解一下
又解出了一段base64的编码,再解!
终于完事了,解出了一串flag.php的路径,接着抓包看看
又解出了一大段base64的编码,解!!!
得到了一大堆php代码
新建.php文件,然后打开
完成!