XXE漏洞 靶机

admin 2024年3月10日21:51:33评论11 views字数 1568阅读5分13秒阅读模式

上次工作时,碰到个XXE漏洞的验证。恰好今天碰到个这方面的靶机,就练练手,现推荐给大家,了解这个东西,挺广的。这个vulnhub的靶机级别为“简单”的级别;今天第一次用无糖的Http抓包测试工具来做重放,体验还不错,不比Burpsuite、Yakit差;好样的,无糖,期待更好地更新。

靶机下载地址:

https://download.vulnhub.com/xxe/XXE.zip

用VM打开导入后,它没有上个例子那么麻烦的修改配置了,直接能用。

不用xshell了,换成了孙老师推荐的X-Terminal,好东西。

1、找同网段的机器:arp-scan -l

XXE漏洞 靶机

发现了192.168.137.130,mac为00:0c:29:1d:e1:e6,我们查看下VM中的靶机配置:

XXE漏洞 靶机

这算是找对了。

2、查看靶机开了哪些端口:nmap -sC -sV -p- 192.168.137.130

XXE漏洞 靶机

上图可看出,开放了80端口,网页标题有Apache2 Ubuntu Default Page字样,同时有robots.txt 和 /xxe/提示,看来这跟xxe有关了。

在url中打开看下,

XXE漏洞 靶机

3-1、扫描目录,dirsearch -u "http://192.168.137.130"

XXE漏洞 靶机

没发现目录,发现了文件robots.txt;打开:

XXE漏洞 靶机

3-2、用下上篇的gobuster扫描目录:

gobuster dir -u http://192.168.137.130/ -w /usr/share/wordlists/dirb/big.txt

出来:

XXE漏洞 靶机

也发现有robots.txt文件;

3-3、扫描xxe目录:

gobuster dir -u http://192.168.137.130/xxe -w /usr/share/wordlists/dirb/big.txt -x php

XXE漏洞 靶机

4、打开http://192.168.137.130/xxe/,为管理员登录界面:

XXE漏洞 靶机

5、抓包测试,

我们这里不用bp,换一个用用,改用无糖出品的TangGo中的HTTP抓包测试工具,打开拦截ON,使用内置浏览器打开http://192.168.137.130/xxe,放行一个数据包,可看到xml,

XXE漏洞 靶机

XXE漏洞 靶机

可能会存在着xxe漏洞。

6、抓登录的包,修改数据包,读取passwd密码:

XXE漏洞 靶机

先随便输入用户名和密码,然后Login,

拦截住数据据,如下:

XXE漏洞 靶机

右键将这个数据发送到“数据重放”,

XXE漏洞 靶机

将红框的内容替换为读取/etc/passwd的内容,xml重新构造如下:

XXE漏洞 靶机

XXE漏洞 靶机

发送。。。。,在右侧返回数据显示出200,结果正确,如下:

XXE漏洞 靶机

说明xxe漏洞成功,可以读取任何文件;我们上面扫描时发现有个admin.php文件,我们来读取它的内容。

7、读取admin.php内容:

在直接抓包读取/xxe/admin.php时会出错,问了下GPT的原因,如下:

XXE漏洞 靶机

那就用伪协议php://filter/read使用相对路径获取网站文件源码,如下:

XXE漏洞 靶机

XXE漏洞 靶机

放入base64解码,如下:

XXE漏洞 靶机

里面包含了 用户名和密码,如下:

XXE漏洞 靶机

用户名为:administhebest,密码经 MD5 解密后为admin@123

8、登录后台

XXE漏洞 靶机

出错。再看下admin.php源码,原来是:

XXE漏洞 靶机

9、还是要利用xxe页面漏洞读取flagmeout.php内容,如下:

XXE漏洞 靶机

XXE漏洞 靶机

base64解密下,如下:

XXE漏洞 靶机

用base32过一次,

XXE漏洞 靶机

再用base64解一下,

XXE漏洞 靶机

10、解出flag

XXE漏洞 靶机

XXE漏洞 靶机

base64解下,

XXE漏洞 靶机

说是这是一段php代码,找个网站https://code.y444.cn/php运行下,

XXE漏洞 靶机

XXE漏洞 靶机

看到这标志性的字符串,应该就是flag出来了,结束。

结束语:在这个测试中第一次使用无糖的Http抓包工具来测试,感觉不比Burpsuite、Yakit差,体验效果很好,不知道是不是有了bp和yakit的基础,反正上手非常容易,而且人机交互体验很棒。

原文始发于微信公众号(MicroPest):XXE漏洞 靶机

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月10日21:51:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XXE漏洞 靶机http://cn-sec.com/archives/2564223.html

发表评论

匿名网友 填写信息