【漏洞挖掘】——25、XXE靶机实践测试

165 篇文章 13 订阅 ¥29.90 ¥99.00
本文介绍了通过XXE(XML外部实体注入)靶机进行渗透测试的过程。首先,文章详细描述了靶机的背景和攻防环境,包括信息收集、目录扫描、XXE漏洞的发现和利用。在获取到用户名和密码后,尝试登录系统,最终通过XXE漏洞读取到flag。总结了XXE漏洞的利用步骤,强调了其在实际测试中的应用。
摘要由CSDN通过智能技术生成
靶机介绍

Haboob团队根据https://www.exploit-db.com/docs/45374发表的论文"XML外部实体注入-解释和利用"制作了这个虚拟机以利用私有网络中的漏洞,我们希望你喜欢这个挑战!

靶机攻防
攻击主机

这里我们使用Kali linux和Windows 11作为本次攻击主机:

信息收集

由于靶机和攻击者主机Kali处于同一网段,所以我们进行一次网段扫描探测,最终确定靶机IP地址为192.168.204.138

nmap -sS 192.168.204.135/24

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值