Vulnhub系列——持续更新

Posted Tao_RedSun

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Vulnhub系列——持续更新相关的知识,希望对你有一定的参考价值。

vulnhub系列——持续更新

一 · XXE Lab: 1

​ 使用vmware搭建靶机

​ 扫描存活主机

​ 找到目标主机——192.168.1.18

​ 开始扫描目标端口

​ 发现只开了一个80端口

扫描目录发现存在robots.txt文件

根据robots.txt的内容都访问一下

再次扫描目录发现存在admin.php

抓取登录数据包

​ 居然是使用XML传输数据,那么就试试XXE漏洞

payload:
     <?xml version="1.0" encoding="UTF-8"?>
 
 
 
<!DOCTYPE r [
 
 
 
<!ELEMENT r ANY >
 
 
 
<!ENTITY admin SYSTEM "file:///etc/passwd">
 
 
 
]>
 
 
 
<root><name>&admin;</name><password>admin</password></root>
 
 //读取admin.php的内容

在admin.php中找到账号和密码

md5解密后登录

看来还要继续读源码

​ 没想到这步又卡住了,有时回头看大佬的wp才知道——原来flagmeout.php不在网站根目录,而是在xxe下

先base32,再base64

原来flag还不在这,不经感叹这题好**绕

返回上一步,继续用xxe注入读取文件内容

​ 看样子有点像php代码

运行一下,成功得到flag

以上是关于Vulnhub系列——持续更新的主要内容,如果未能解决你的问题,请参考以下文章

小程序各种功能代码片段整理---持续更新

Vulnhub靶机系列之BullDog_1

一点就分享系列(实践篇5-上篇)[持续更新中!代码已吸收!依旧全网首发] yolov7解析:yolov5的plus扩充 ,仍旧值得学习!一起看V5代码如何变成V7!

BootStrap有用代码片段(持续总结)

Vulnhub_DC3 记录

iOS系列教程 目录 持续更新...