渗透:vulnhub-XXE 靶机

                                        渗透:vulnhub-XXE 靶机

一、靶机下载

 

靶机XXE 下载地址:

https://download.vulnhub.com/xxe/XXE.zip

 

二、装靶机

①把下载好的压缩包解压到我自己的D盘:F:\虚拟机数据\XXE

渗透:vulnhub-XXE 靶机

②右键双击xxe.ovf-->打开方式-->VMware,存储在自己喜欢的位置

渗透:vulnhub-XXE 靶机

导入后,打开虚拟机

渗透:vulnhub-XXE 靶机

就这样,然后设置nat模式

渗透:vulnhub-XXE 靶机

我们这里的VMnet8 是NAT模式啊(打开虚拟网络编辑器:虚拟机的左上角 编辑 –->网络虚拟编辑器)接下来我们切换到我们的kali linux即可开启我们的练习了

 

三、信息收集

①使用kali自带的netdiscover,扫描本网段除kali的ip之外存活的ip就是xxe靶机的ip

netdiscover -i eth0 -r 192.168.49.0/24

渗透:vulnhub-XXE 靶机

192.168.49.149是kali的ip,所以192.168.49.151是xxe靶机的ip

②nmap端口扫描

nmap -sC -sV -p1-65535 192.168.49.151

渗透:vulnhub-XXE 靶机

 

只打开了80端口,还扫描到了一个目录/xxe/admin.php

 

四、漏洞查找

打开192.168.49.151

渗透:vulnhub-XXE 靶机

 

可以通过kali自带的dirb,扫描目录

渗透:vulnhub-XXE 靶机

robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。

渗透:vulnhub-XXE 靶机

打开192.168.49.151/xxe/

渗透:vulnhub-XXE 靶机

是一个登录页面

抓个包

渗透:vulnhub-XXE 靶机

右键send to repeater

既然是xxe靶机那就存在xxe漏洞

先试下读取/etc/passwd/

<!DOCTYPE r [
<!ELEMENT r ANY>
<!ENTITY admin SYSTEM "file:///etc/passwd">
 ]>

渗透:vulnhub-XXE 靶机

执行了读取/etc/passwd/说明存在xxe漏洞

读取admin.php文件源码

渗透:vulnhub-XXE 靶机

看到一大串的base64加密的,在bp的decode模块解密

渗透:vulnhub-XXE 靶机

这里得知账号是administhebest

密码是md5加密的e6e061838856bf47e1de730719fb2609

解密后是[email protected]

渗透:vulnhub-XXE 靶机

渗透:vulnhub-XXE 靶机

登录成功后会出现一个红色的flag,点击flag

渗透:vulnhub-XXE 靶机

既然打不开,就可以利用xxe读取文件的源码

渗透:vulnhub-XXE 靶机

出现一串base64加密的字符,在decoder模块中解密

渗透:vulnhub-XXE 靶机

这又是一段base32加密的,在线base32解密

渗透:vulnhub-XXE 靶机

又是一串base64加密的

渗透:vulnhub-XXE 靶机

是一个路径

打开这个路径

渗透:vulnhub-XXE 靶机

解密后

渗透:vulnhub-XXE 靶机

不知道是一串啥东西,在网上找到一遍文章,说这是webshell

保存为.php文件

渗透:vulnhub-XXE 靶机

渗透:vulnhub-XXE 靶机

 SAFCSP{xxe_is_so_easy}

参考:https://www.77169.net/html/246386.html