Vulnhub系列靶机---XXE Lab: 1

文章目录

      • 信息收集
        • 主机发现
        • 端口扫描
        • 目录扫描
      • 漏洞利用

靶机文档:XXE Lab: 1

下载地址:Download (Mirror)

Vulnhub系列靶机---XXE Lab: 1_第1张图片

告诉了利用点:http://your-ip/xxe

信息收集

主机发现

Vulnhub系列靶机---XXE Lab: 1_第2张图片

端口扫描

Vulnhub系列靶机---XXE Lab: 1_第3张图片

目录扫描

Vulnhub系列靶机---XXE Lab: 1_第4张图片

访问robots.txt

Vulnhub系列靶机---XXE Lab: 1_第5张图片

访问/xxe

Vulnhub系列靶机---XXE Lab: 1_第6张图片

随意输入账密,登陆抓包

Vulnhub系列靶机---XXE Lab: 1_第7张图片

看到登陆的格式就是XML语言的数据格式

漏洞利用

payload:


DOCTYPE r [
<!ELEMENT r ANY >

]>
<root><name>&admin;name><password>hjpassword>root>

Vulnhub系列靶机---XXE Lab: 1_第8张图片

将选中base64格式的数据,发送到Decoder模块,去解码

Vulnhub系列靶机---XXE Lab: 1_第9张图片

刚才robots.txt文件里还显示有一个admin.php,尝试读取一下

Vulnhub系列靶机---XXE Lab: 1_第10张图片

解码发现了用户名和密码

用户名:administhebest

密码解密后是admin@123

Vulnhub系列靶机---XXE Lab: 1_第11张图片

还发现了/flagmoout.php

Vulnhub系列靶机---XXE Lab: 1_第12张图片

先用得到的账密进行登陆

Vulnhub系列靶机---XXE Lab: 1_第13张图片

Vulnhub系列靶机---XXE Lab: 1_第14张图片

也跳转到了/flagmeout.php

Vulnhub系列靶机---XXE Lab: 1_第15张图片

Vulnhub系列靶机---XXE Lab: 1_第16张图片

base64解码后得到一串base32格式的数据

JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

解码地址:https://www.qqxiuzi.cn/bianma/base.php

Vulnhub系列靶机---XXE Lab: 1_第17张图片

解码后得到base64格式的

再进行base64解码,得到一个路径,再次外部实体注入

Vulnhub系列靶机---XXE Lab: 1_第18张图片

Vulnhub系列靶机---XXE Lab: 1_第19张图片

Vulnhub系列靶机---XXE Lab: 1_第20张图片

Vulnhub系列靶机---XXE Lab: 1_第21张图片

运行需要php版本较低 ,高版本会报错,导致出不来结果

php5.6在线运行

你可能感兴趣的:(#,Vulnhub靶机系列,web安全,靶机,vulnhub,kali)