【靶场】xxe漏洞2
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
文章目录
- 前言
- 一、搭建靶场
- 二、端口扫描
- 1.先查查看主机ip
- 2.使用nmap扫描
- 3.访问
- 4.使用7kbscan目录扫描
- 5.读取页面源代码
- a.bp抓取xxe.php
- b.获取xxe.php源代码
- c.获取admin.php
- d.获取flagmeout.php
- e.获取/etc/.flag.php
- 总结
前言
提示:这里可以添加本文要记录的大概内容:
搭建了一个xxe漏洞的学习靶场,记录一下利用xxe漏洞
提示:以下是本篇文章正文内容,下面案例可供参考
一、搭建靶场
搭建好了,登录不知道密码
二、端口扫描
因为并不知道靶机的IP,需要探测,用nmap探测一下
1.先查查看主机ip
因为靶场部署在虚拟中,和主机在同一网段中
查看主机ip
2.使用nmap扫描
nmap -O 192.168.79.1/24
已知这个靶场系统是ubuntu ,扫描出好几个,Linux系统的就一个,一眼就出来了
3.访问
扫描获得了192.168.79.136,看到80端口开着访问一下
ubuntu说明没找错
4.使用7kbscan目录扫描
接着用7kbscan扫描一下192.168.79.136
获得了两个结果
http://192.168.79.136/robots.txt
http://192.168.79.136/index.html
访问http://192.168.79.136/robots.txt
访问http://192.168.79.136/index.html
index.html页面没有有用的东西,现在唯一获得的有用的就是robots.txt的信息,能获得admin.php 和xxe这个文件夹两个信息,xxe文件夹很容易漏掉。