VulnHub靶机学习——XXE

admin 2022年4月11日08:45:28评论73 views字数 1724阅读5分44秒阅读模式

山东新潮信息

专业|专注|卓越|安全


VulnHub靶机学习——XXE
VulnHub靶机学习——XXE
VulnHub靶机学习——XXE
VulnHub靶机学习——XXE
VulnHub靶机学习——XXE
VulnHub靶机学习——XXE
VulnHub靶机学习——XXE


声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!


前几天又在Vulnhub上装了一个靶机,名为XXE。感觉还挺新奇,因为以前没有接触到这种类型的靶机,正好学习一下。

一,运行说明

       * 靶机难度:中级

        * 目       标:获取flag

        * 运行环境:攻击机kali linux&Windows7

                             靶机XXE(下载链接:https://download.vulnhub.com/xxe/XXE.zip

                             均运行于Vmware中

        * 网络设置:均为Nat模式

二、渗透实战

      1、端口扫描&目录爆破

             首先还是先确定靶机IP地址,在kali里用nmap扫描一下。

VulnHub靶机学习——XXE

            发现靶机地址192.168.50.148,接下来用命令nmap -sV -p- 192.168.50.148更详细的扫描一下VulnHub靶机学习——XXE

             靶机开放了80和5355两个端口,先用浏览器访问一下IP地址VulnHub靶机学习——XXE

             是一个Ubuntu的默认页面,没有什么有价值的信息。按照老套路这时候是要爆破目录一波的~~VulnHub靶机学习——XXE

             只得到了能访问的两个页面,看看robots.txt里有包含的目录VulnHub靶机学习——XXE

             XXE和admin.php,单看名字好像还是挺有用的,打开看一下

VulnHub靶机学习——XXE

            又是登陆页面,还是老套路,爆破留到最后,因为这种靶机的用户名和密码一般都很复杂,爆破不可取。

            接下来看看admin.php页面。VulnHub靶机学习——XXE

           还是登录页面。。。查看了源代码也没啥收获,这就有点麻烦了。忽然想起靶机名字是XXE,突破点会不会在这里呢?试一试。

           回到xxe页面,随便输入一个用户名和密码,使用burp suite抓包并在repeater中查看响应信息。VulnHub靶机学习——XXE

            靶机回显正常,看来这里可以利用一下。

      2、利用XXE漏洞获取flag

            首先进行文件读取,在burp抓取的POST请求包中输入

            <?xml version=“1.0″ encoding=“UTF-8″?>

            <!DOCTYPE r [

            <!ELEMENT r ANY >

            <!ENTITY admin SYSTEM "file:///etc/passwd">

             ]>

             <root><name>&admin;</name><password>1</password></root>

             查看响应信息
VulnHub靶机学习——XXE

            接下来看看admin.php里面的内容。VulnHub靶机学习——XXE

            返回包是base64加密的,复制下来拿去解密,发现经过md5加密的password。再次解密得到密码是admin@123VulnHub靶机学习——XXEVulnHub靶机学习——XXE

            拿去登陆admin.php,页面显示如下:VulnHub靶机学习——XXE

            点击红色flag,发现是一张空白页面,查看源代码得到flag提示信息VulnHub靶机学习——XXEVulnHub靶机学习——XXE

            先进行base32解密,再进行base64解密。VulnHub靶机学习——XXEVulnHub靶机学习——XXE

            回到burp中,再次使用repeater读取文件VulnHub靶机学习——XXE

            又是一大串Base64,再去解密VulnHub靶机学习——XXE

        这。。。。看起来像php?复制下来保存到本地,命名为1.php,放到xampp中访问一波(xampp的使用就不讲了,网上有教程,我这里是以前就装好的)VulnHub靶机学习——XXE

        Bingo!

三,总结

         其实这个靶机已经做完挺长时间了,整体思路方面感觉并不是很难。不过学习了XXE漏洞,相关的漏洞总结文章正在准备中。。。。



E




N




D






VulnHub靶机学习——XXE


gūan




zhù







men





Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或长按二维码关注公众号:

VulnHub靶机学习——XXE





原文始发于微信公众号(白帽子):VulnHub靶机学习——XXE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月11日08:45:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶机学习——XXEhttp://cn-sec.com/archives/897071.html

发表评论

匿名网友 填写信息