vulnhub靶场-xxe打靶教程

作者 : admin 本文共820个字,预计阅读时间需要3分钟 发布时间: 2024-06-16 共1人阅读

目录

靶机导入

信息收集

发现IP

端口扫描

目录扫描

漏洞利用


靶机下载地址:XXE Lab: 1 ~ VulnHub

靶机导入

vulnhub靶场-xxe打靶教程插图

导入虚拟机

vulnhub靶场-xxe打靶教程插图(1)

开启虚拟机

信息收集

发现IP

arp-scan -l

发现靶机IP是192.168.202.150

vulnhub靶场-xxe打靶教程插图(2)

端口扫描

使用nmap进行扫描

nmap -sS -A 192.168.202.150

只开放了80端口

vulnhub靶场-xxe打靶教程插图(3)

访问浏览器

vulnhub靶场-xxe打靶教程插图(4)

发现是默认apache2页面,进行目录扫描

目录扫描

使用dirsearch工具扫描目录

dirsearch -u http://192.168.202.150/ -x 403

vulnhub靶场-xxe打靶教程插图(5)

发现robots.txt

漏洞利用

访问robots.txt

vulnhub靶场-xxe打靶教程插图(6)

发现网址后台,再访问:

vulnhub靶场-xxe打靶教程插图(7)

因为是xxe靶场,于是猜测登录是用xml数据传输,使用burp抓取登录包内容

vulnhub靶场-xxe打靶教程插图(8)

发现是xml格式,于是构造poc


<!DOCTYPE r [


]>

vulnhub靶场-xxe打靶教程插图(9)

访问本地xxe.php的源码,用base64格式输出,解码得

vulnhub靶场-xxe打靶教程插图(10)

并无发现,同样的方法查看admin.php


<!DOCTYPE r [


]>

vulnhub靶场-xxe打靶教程插图(11)

base64解码得(部分有用信息):

vulnhub靶场-xxe打靶教程插图(12)

得到登录密码,因为是在admin.php的源码里于是访问admin.php网址

vulnhub靶场-xxe打靶教程插图(13)

username:administhebest
password:e6e061838856bf47e1de730719fb2609

password用md5解密得:admin@123

vulnhub靶场-xxe打靶教程插图(14)

访问后台

vulnhub靶场-xxe打靶教程插图(15)

点击flag发现404错误,但是有新的文件名

vulnhub靶场-xxe打靶教程插图(16)

再依靠上面的xxe漏洞查看flagmeout.php的源码

vulnhub靶场-xxe打靶教程插图(17)

base64解密得

vulnhub靶场-xxe打靶教程插图(18)

全是大写字母和数字,猜测是base32加密,再解密

vulnhub靶场-xxe打靶教程插图(19)

把base32解密后的结果再base64解密得到一个路径

vulnhub靶场-xxe打靶教程插图(20)

再次依靠上面的xxe漏洞读取源代码

vulnhub靶场-xxe打靶教程插图(21)

base64解密得到

vulnhub靶场-xxe打靶教程插图(22)

看不懂,应该是flag.php里的内容,猜测是php代码,于是放入在线的php环境或者自己的 网站查看

注意!php解析器版本是php5才能正常解析出flag,版本过高都会显示不出flag

vulnhub靶场-xxe打靶教程插图(23)

把它放进记事本改为php文件,放在小蓝皮根目录访问,得到了flag

vulnhub靶场-xxe打靶教程插图(24)

本站无任何商业行为
个人在线分享 » vulnhub靶场-xxe打靶教程
E-->