vulnhub-XXE Lab: 1靶机实验

vulnhub-XXE Lab: 1靶机实验

靶机:
下载链接:https://download.vulnhub.com/xxe/XXE.zip
虚拟机设置为net模式
使用nmap探测下目标ip:192.168.124.136
在这里插入图片描述
网页是apache默认页面
在这里插入图片描述
使用kali枚举一下目录,扫出来一个robots.txt文件
在这里插入图片描述
访问http://192.168.124.136/robots.txt
在这里插入图片描述
有两个登陆界面
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

这里在post包中加入XML攻击代码,需要注意红框中的内容

<?xml version="1.0" encoding="UTF-8"?> <!ENTITY test SYSTEM "file:///etc/passwd">

]>
成功返回passwd的内容
在这里插入图片描述

接着来看看admin.php界面,抓包
在这里插入图片描述
这里看不了admin.php的源码,估计是有东西的
在这里插入图片描述
我们可以利用前一个页面的xxe看看admin.php的内容
这里改一下红框里的代码即可
在这里插入图片描述

返回包是base64加密的,用burp解一下,找到经过md5加密的password
在这里插入图片描述
解一下密
在这里插入图片描述
接着登陆下admin.php
在这里插入图片描述
点击 flag ,没什么东西啊
在这里插入图片描述
用xxe看一下,
在这里插入图片描述
还有加密:
在这里插入图片描述
发现这是base32编码的,进行解密后:
在这里插入图片描述
还有加密,这次是base64编码的
在这里插入图片描述
用xxe再次查看该文件内容
虽然看不懂,但是是php文件后缀,所以保存为php打开看看

在这里插入图片描述

保存到本地打开
OK得到code
在这里插入图片描述

总结

两个关键点:1、利用xxe漏洞查看网页源码 2、base64编码,base32编码,md5解密

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值