freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

XXE靶场练习记录
2021-12-01 22:44:55

靶场链接:https://pan.baidu.com/s/1awEfnLapJDlMtD6MFYH2ZA

提取码:xvk2

  1. 启动XXE靶机(NAT模式)
  2. 打开kali(用的Xshell连接,要保证靶机和kali在同一网段)
  3. 扫描段地址找到开80端口地址
  4. 访问找到的ip查看确定
  5. 端口探测
  6. 根据扫描结果存在两个页面
  7. 抓包分析,找测试点
  8. 确定回显位置
  9. 利用攻击语句测试可以文件读取
  10. 利用伪协议读取PHP文件
  11. Base64解密后找到用户名和密码
  12. Md5解密密码
  13. 输入账户,密码
  14. 直接访问也不行
  15. 再读取一下
  16. 解密成功拿到flag
# 靶场 # XXE攻击 # XXE漏洞 # 笔记
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者