目录

XXE靶机通关攻略

XXE靶机通关攻略

1.安装并开启靶机

下载XXE.zip并解压,打开文件夹后双击xxe.ovf

https://i-blog.csdnimg.cn/direct/195595b4b26f410caeffe5e97e32f88d.png

导入虚拟机

https://i-blog.csdnimg.cn/direct/92c2b60f4a9a4e1aa04337486938b3ca.png

开启靶机

https://i-blog.csdnimg.cn/direct/9e41482c450844d3847cfe39bb9dd9ec.png

2.用Kali查询靶机IP

Kali的IP

https://i-blog.csdnimg.cn/direct/6682aba2f64e45f7bdbc60f179e0e074.png

nmap扫描 ,获取靶机IP

https://i-blog.csdnimg.cn/direct/63cc509127ae4194813dbc33df326e17.png

3. 浏览器访问靶机

https://i-blog.csdnimg.cn/direct/95dcae548f094546b816159f1e164ec2.png

4. 访问 ://192.168.40.138/robots. txt获得敏感目录

https://i-blog.csdnimg.cn/direct/40e3c1290be0457ead87d6392f843723.png

5.依次访问两个目录

http://192.168.40.138/xxe

https://i-blog.csdnimg.cn/direct/d55f9fa041064d6099e1fbc0028217b5.png

http://192.168.40.138/admin.php

https://i-blog.csdnimg.cn/direct/e68ee36401164dfb824a2d172a00719a.png

6. 发现xxe目录页面有回显,用BP抓包测试

https://i-blog.csdnimg.cn/direct/c6339052e5fe445292ad1d9fdf4fe3de.png

https://i-blog.csdnimg.cn/direct/5f269264e4514ac3868e41236691ca5e.png

7.对数据包进行修改,查询admin.php文件中的内容,并发送到重放器

https://i-blog.csdnimg.cn/direct/bb167346a730498f8321e3610c547eb3.png

将admin.php复制到base64解码器中解码,导出结果

https://i-blog.csdnimg.cn/direct/d10abe2a0c8a4d0ca0bfb1ae4c5d54db.png

再将得到的密码进行MD5解码

8.用获得的用户名和密码访问管理员登陆页面

https://i-blog.csdnimg.cn/direct/647a25e8e4f64c28993b9118054122cd.png

发现Flag ,点击获得一个新文件

https://i-blog.csdnimg.cn/direct/f6d06d6f296d4bb0a7290c8a8a0145c0.png

9.修改数据包,获取flagmeout.php文件数据

https://i-blog.csdnimg.cn/direct/3f2998323dfe4f2282974ad6d22732f6.png

将得到的数据进行base64解密

https://i-blog.csdnimg.cn/direct/11c07262e7a445ed8785e32ca4a086c6.png

对JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5先进行base32解码,再进行base64解码

https://i-blog.csdnimg.cn/direct/7f2e75d812bb468b920fc44fcdee0a9b.png

10.修改数据包,获取/etc/.flag.php文件数据

https://i-blog.csdnimg.cn/direct/6fb801df67664014a59f72aeae073c26.png

将数据进行base64解码

https://i-blog.csdnimg.cn/direct/d0ac4ffcebad4f1c81e92f91f8dcbba3.png

将得到的乱码保存到PHP文件中,放到网站根目录下 记得添加结构:

https://i-blog.csdnimg.cn/direct/3c5f3edf0a9347049f5ac9e8c6fc7afc.png

11.浏览器访问PHP文件,成功获得flag