XXE靶机夺取Flag复现

本文档详细记录了XXE漏洞利用的过程,从网络探测、端口扫描,到目录爆破和登录页面发现。通过Burp Suite抓包分析,利用XXE漏洞修改请求,解码获取账号和密码,进一步MD5解密,成功登陆并找到隐藏的Flag路径。经过多次解码和重发,最终揭示了完整的Flag。
摘要由CSDN通过智能技术生成

1.首先用netdiscover对kali同一网段的进行探测

  1. 对19168.111.133进行nmap扫描发现了80和5355端口

  1. 使用gobuster对其进行目录探测发现了robotes.txt和index.html两个目录

4.发现了两个禁止访问的目录

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值