Apache2 Ubuntu Default Page 漏洞渗透

前言

             Apache2 Ubuntu Default Page 是一个包含xxe漏洞的页面,如何找到和利用xxe漏洞,并找到flag呢?

-----------------------------------------------

靶机地址http://192.168.77.132/,可正常访问

在kali中扫描靶机开放端口等信息

 nmap -PS 端口号

---------------------------------------

用dirb扫描目标隐藏文件 

dirb http://192.168.77.132 /usr/share/wordlists/dirb/big.txt -X .php,.txt  

   扫描出一个地址访问查看

有信息 上面可看到有xxe文件和admin.php 查看一下

是一个登录页面 admin.php也是个登录页面

 -----------------------------------------

我们利用/xxe登录界面bp抓包看有没有发现

发现数据以post方式提交,并在最下方有xxe代码发送到repeater提交试试

这里注意到555有回显
那么如果将555指向其他文件呢,很有可能此处有xxe漏洞

我们构造xxe语句将ad指向/etc/passwd文件,看是否有回显

可看到显示文件内容,说明存在xxe漏洞
那么继续查看首页文件
apache首页文件默认路径时/var/www/html/

发现读取不了
可以改用php伪协议读取文件/xxe/admin.php我们没有查看
同样的方式查看一下发现有将乱码解密

可以看到用户名和MD5加密的密码,以及flag
密码解密后为 admin@123

登录发现flag不在这

看看是否在xxe目录下 查看页面源代码获取到flag 信息

将flag信息先32位解码 再64位解码

-----------

然后再次进行抓包

然后复制放到php文件里运行~发现答案

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值