Vulnhub系列——持续更新
Posted Tao_RedSun
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Vulnhub系列——持续更新相关的知识,希望对你有一定的参考价值。
vulnhub系列——持续更新
一 · XXE Lab: 1
使用vmware搭建靶机
扫描存活主机
找到目标主机——192.168.1.18
开始扫描目标端口
发现只开了一个80端口
扫描目录发现存在robots.txt文件
根据robots.txt的内容都访问一下
再次扫描目录发现存在admin.php
抓取登录数据包
居然是使用XML传输数据,那么就试试XXE漏洞
payload:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "file:///etc/passwd">
]>
<root><name>&admin;</name><password>admin</password></root>
//读取admin.php的内容
在admin.php中找到账号和密码
md5解密后登录
看来还要继续读源码
没想到这步又卡住了,有时回头看大佬的wp才知道——原来flagmeout.php不在网站根目录,而是在xxe下
先base32,再base64
原来flag还不在这,不经感叹这题好**绕
返回上一步,继续用xxe注入读取文件内容
看样子有点像php代码
运行一下,成功得到flag
以上是关于Vulnhub系列——持续更新的主要内容,如果未能解决你的问题,请参考以下文章
一点就分享系列(实践篇5-上篇)[持续更新中!代码已吸收!依旧全网首发] yolov7解析:yolov5的plus扩充 ,仍旧值得学习!一起看V5代码如何变成V7!