渗透:vulnhub-XXE 靶机
渗透:vulnhub-XXE 靶机
一、靶机下载
靶机XXE 下载地址:
https://download.vulnhub.com/xxe/XXE.zip
二、装靶机
①把下载好的压缩包解压到我自己的D盘:F:\虚拟机数据\XXE
②右键双击xxe.ovf-->打开方式-->VMware,存储在自己喜欢的位置
导入后,打开虚拟机
就这样,然后设置nat模式
我们这里的VMnet8 是NAT模式啊(打开虚拟网络编辑器:虚拟机的左上角 编辑 –->网络虚拟编辑器)接下来我们切换到我们的kali linux即可开启我们的练习了
三、信息收集
①使用kali自带的netdiscover,扫描本网段除kali的ip之外存活的ip就是xxe靶机的ip
netdiscover -i eth0 -r 192.168.49.0/24
192.168.49.149是kali的ip,所以192.168.49.151是xxe靶机的ip
②nmap端口扫描
nmap -sC -sV -p1-65535 192.168.49.151
只打开了80端口,还扫描到了一个目录/xxe/admin.php
四、漏洞查找
打开192.168.49.151
可以通过kali自带的dirb,扫描目录
robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。
打开192.168.49.151/xxe/
是一个登录页面
抓个包
右键send to repeater
既然是xxe靶机那就存在xxe漏洞
先试下读取/etc/passwd/
<!DOCTYPE r [
<!ELEMENT r ANY>
<!ENTITY admin SYSTEM "file:///etc/passwd">
]>
执行了读取/etc/passwd/说明存在xxe漏洞
读取admin.php文件源码
看到一大串的base64加密的,在bp的decode模块解密
这里得知账号是administhebest
密码是md5加密的e6e061838856bf47e1de730719fb2609
登录成功后会出现一个红色的flag,点击flag
既然打不开,就可以利用xxe读取文件的源码
出现一串base64加密的字符,在decoder模块中解密
这又是一段base32加密的,在线base32解密
又是一串base64加密的
是一个路径
打开这个路径
解密后
不知道是一串啥东西,在网上找到一遍文章,说这是webshell
保存为.php文件
SAFCSP{xxe_is_so_easy}
参考:https://www.77169.net/html/246386.html