vulhub靶场学习日记xxe-lab

XXE-lab靶机

练习XXE漏洞

目的:拿到flag

下载地址: https://www.vulnhub.com/entry/xxe-lab-1,254/

http:// https://www.vulnhub.com/entry/xxe-lab-1,254/

选择第二个mirror

Vm打开ovf文件,网络模式我选择的是nat

靶机ip是192.168.192.130

开始扫描靶机,发现有xee目录和登陆后台admin.php

扫描目录

访问网站

没啥收获,访问robotx.txt

访问xxe

截个数据包看看,发现存在xml语言,尝试xxe漏洞

这里不懂xxe漏洞的可以去看这个大佬的博客,写的太好了

https://www.cnblogs.com/20175211lyz/p/11413335.html

<?xml version="1.0" encoding="UTF-8"?>       

<!DOCTYPE foo [

<!ELEMENT foo ANY >

<!ENTITY rabbit SYSTEM "file:///etc/passwd" >

]>

<root><name>&rabbit;</name><password>123</password></root>

读取一下xxe.php

Base64解一下

使用xml读取,储存数据

再读取admin.php

再base64解一下,发现了后台账户和密码

 解密

登陆/xxe/admin.php

点击flag

禁止访问。。。。。

再用xxe读取

Base32解码

Base64解码

继续读取

解码,是php语句,写的看不懂,在线运行一下

Flag出来了

SAFCSP{xxe_is_so_easy}

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
XXE攻击(XML External Entity Injection)是一种常见的网络安全攻击,它利用 XML 解析器的漏洞,将恶意的 XML 实体注入到应用程序中,从而实现对目标系统的攻击。下面介绍如何在 pikachu 靶场上实施 XXE 攻击。 步骤1:选择目标 在 pikachu 靶场中,可以选择一个目标进行攻击。例如,选择其中一个常见的目标“WebGoat”,这是一个用于学习 Web 应用程序漏洞的靶场。在 pikachu 靶场中,可以通过访问“https://ip:8443/WebGoat/attack”进入 WebGoat 靶场。 步骤2:查找漏洞 在 WebGoat 靶场中,有许多不同类型的漏洞可供攻击者利用。在这里,我们将选择“XXE Injection”漏洞进行攻击。 步骤3:编写攻击脚本 编写攻击脚本,该脚本将恶意的 XML 实体注入到目标应用程序中。以下是一个简单的攻击脚本示例: ``` <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <foo>&xxe;</foo> ``` 在此脚本中,我们注入了一个实体“xxe”,它将读取目标系统的“/etc/passwd”文件并将其返回。 步骤4:发送攻击 将攻击脚本发送到目标系统。在 WebGoat 靶场中,可以通过简单地将脚本复制并粘贴到相应的输入框中进行攻击。 步骤5:获取攻击结果 如果攻击成功,将返回目标系统的“/etc/passwd”文件内容。 需要注意的是,XXE 攻击可能会导致目标系统中的敏感信息泄露,因此请在合法授权和合规框架内进行测试。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值