vulnhub-XXE Lab: 1靶机实验

vulnhub-XXE Lab: 1靶机实验

靶机:
下载链接:https://download.vulnhub.com/xxe/XXE.zip
虚拟机设置为net模式
使用nmap探测下目标ip:192.168.124.136
vulnhub-XXE Lab: 1靶机实验_第1张图片
网页是apache默认页面
vulnhub-XXE Lab: 1靶机实验_第2张图片
使用kali枚举一下目录,扫出来一个robots.txt文件
vulnhub-XXE Lab: 1靶机实验_第3张图片
访问http://192.168.124.136/robots.txt
vulnhub-XXE Lab: 1靶机实验_第4张图片
有两个登陆界面
vulnhub-XXE Lab: 1靶机实验_第5张图片
vulnhub-XXE Lab: 1靶机实验_第6张图片
vulnhub-XXE Lab: 1靶机实验_第7张图片

这里在post包中加入XML攻击代码,需要注意红框中的内容

]>
成功返回passwd的内容
vulnhub-XXE Lab: 1靶机实验_第8张图片

接着来看看admin.php界面,抓包
vulnhub-XXE Lab: 1靶机实验_第9张图片
这里看不了admin.php的源码,估计是有东西的
vulnhub-XXE Lab: 1靶机实验_第10张图片
我们可以利用前一个页面的xxe看看admin.php的内容
这里改一下红框里的代码即可
vulnhub-XXE Lab: 1靶机实验_第11张图片

返回包是base64加密的,用burp解一下,找到经过md5加密的password
vulnhub-XXE Lab: 1靶机实验_第12张图片
解一下密
vulnhub-XXE Lab: 1靶机实验_第13张图片
接着登陆下admin.php
vulnhub-XXE Lab: 1靶机实验_第14张图片
点击 flag ,没什么东西啊
vulnhub-XXE Lab: 1靶机实验_第15张图片
用xxe看一下,
vulnhub-XXE Lab: 1靶机实验_第16张图片
还有加密:
vulnhub-XXE Lab: 1靶机实验_第17张图片
发现这是base32编码的,进行解密后:
vulnhub-XXE Lab: 1靶机实验_第18张图片
还有加密,这次是base64编码的
vulnhub-XXE Lab: 1靶机实验_第19张图片
用xxe再次查看该文件内容
虽然看不懂,但是是php文件后缀,所以保存为php打开看看

vulnhub-XXE Lab: 1靶机实验_第20张图片

保存到本地打开
OK得到code
vulnhub-XXE Lab: 1靶机实验_第21张图片

总结

两个关键点:1、利用xxe漏洞查看网页源码 2、base64编码,base32编码,md5解密

你可能感兴趣的:(vulnhub靶机)