"/>
·设为首页收藏本站📧邮箱修改🎁免费下载专区📒收藏夹
DZ插件网 门户 网站安全 查看内容

VulnHub靶机学习——XXE

2022-4-13 17:25| 发布者: admin| 查看: 184| 评论: 0|原作者: 白帽子

摘要: 山东新潮信息专业|专注|卓越|安全声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的...

山东新潮信息

专业|专注|卓越|安全



声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!


前几天又在Vulnhub上装了一个靶机,名为XXE。感觉还挺新奇,因为以前没有接触到这种类型的靶机,正好学习一下。

一,运行说明

       * 靶机难度:中级

        * 目       标:获取flag

        * 运行环境:攻击机kali linux&Windows7

                             靶机XXE(下载链接:https://download.vulnhub.com/xxe/XXE.zip

                             均运行于Vmware中

        * 网络设置:均为Nat模式

二、渗透实战

      1、端口扫描&目录爆破

             首先还是先确定靶机IP地址,在kali里用nmap扫描一下。

            发现靶机地址192.168.50.148,接下来用命令nmap -sV -p- 192.168.50.148更详细的扫描一下

             靶机开放了80和5355两个端口,先用浏览器访问一下IP地址

             是一个Ubuntu的默认页面,没有什么有价值的信息。按照老套路这时候是要爆破目录一波的~~

             只得到了能访问的两个页面,看看robots.txt里有包含的目录

             XXE和admin.php,单看名字好像还是挺有用的,打开看一下

            又是登陆页面,还是老套路,爆破留到最后,因为这种靶机的用户名和密码一般都很复杂,爆破不可取。

            接下来看看admin.php页面。

           还是登录页面。。。查看了源代码也没啥收获,这就有点麻烦了。忽然想起靶机名字是XXE,突破点会不会在这里呢?试一试。

           回到xxe页面,随便输入一个用户名和密码,使用burp suite抓包并在repeater中查看响应信息。

            靶机回显正常,看来这里可以利用一下。

      2、利用XXE漏洞获取flag

            首先进行文件读取,在burp抓取的POST请求包中输入

            <?xml version=“1.0″ encoding=“UTF-8″?>

            <!DOCTYPE r [

            <!ELEMENT r ANY >

            <!ENTITY admin SYSTEM "file:///etc/passwd">

             ]>

             <root><name>&admin;</name><password>1</password></root>

             查看响应信息

            接下来看看admin.php里面的内容。

            返回包是base64加密的,复制下来拿去解密,发现经过md5加密的password。再次解密得到密码是admin@123

            拿去登陆admin.php,页面显示如下:

            点击红色flag,发现是一张空白页面,查看源代码得到flag提示信息

            先进行base32解密,再进行base64解密。

            回到burp中,再次使用repeater读取文件

            又是一大串Base64,再去解密

        这。。。。看起来像php?复制下来保存到本地,命名为1.php,放到xampp中访问一波(xampp的使用就不讲了,网上有教程,我这里是以前就装好的)

        Bingo!

三,总结

         其实这个靶机已经做完挺长时间了,整体思路方面感觉并不是很难。不过学习了XXE漏洞,相关的漏洞总结文章正在准备中。。。。



E




N




D







gūan




zhù







men





Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或长按二维码关注公众号:







上一篇:ICP备案与ICP许可证有什么区别?怎么办理ICP许可证?
下一篇:从0开始学V8漏洞利用之CVE-2020-6507(四)

鲜花

握手

雷人

路过

鸡蛋

评论

您需要登录后才可以发表言论 登录立即注册
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图

您的IP:18.191.163.165,125.74.1.69,GMT+8, 2024-5-29 17:12 , Processed in 0.210182 second(s), 42 queries , Gzip On, Redis On.

Based on Discuz! W1.0 Licensed

© 2001-2024 Discuz! Team.

关灯
扫一扫添加微信客服
QQ客服返回顶部
返回顶部