靶机介绍
Haboob团队根据https://www.exploit-db.com/docs/45374发表的论文"XML外部实体注入-解释和利用"制作了这个虚拟机以利用私有网络中的漏洞,我们希望你喜欢这个挑战!
靶机攻防
攻击主机
这里我们使用Kali linux和Windows 11作为本次攻击主机:
信息收集
由于靶机和攻击者主机Kali处于同一网段,所以我们进行一次网段扫描探测,最终确定靶机IP地址为192.168.204.138
nmap -sS 192.168.204.135/24
在