当前位置: 首页 > news >正文

【靶场】xxe漏洞2

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、搭建靶场
  • 二、端口扫描
    • 1.先查查看主机ip
    • 2.使用nmap扫描
    • 3.访问
    • 4.使用7kbscan目录扫描
    • 5.读取页面源代码
      • a.bp抓取xxe.php
      • b.获取xxe.php源代码
      • c.获取admin.php
      • d.获取flagmeout.php
      • e.获取/etc/.flag.php
  • 总结


前言

提示:这里可以添加本文要记录的大概内容:


搭建了一个xxe漏洞的学习靶场,记录一下利用xxe漏洞
提示:以下是本篇文章正文内容,下面案例可供参考

一、搭建靶场

在这里插入图片描述
搭建好了,登录不知道密码

二、端口扫描

因为并不知道靶机的IP,需要探测,用nmap探测一下

1.先查查看主机ip

因为靶场部署在虚拟中,和主机在同一网段中
查看主机ip
在这里插入图片描述

2.使用nmap扫描

nmap -O 192.168.79.1/24 

在这里插入图片描述
已知这个靶场系统是ubuntu ,扫描出好几个,Linux系统的就一个,一眼就出来了
在这里插入图片描述

3.访问

扫描获得了192.168.79.136,看到80端口开着访问一下
在这里插入图片描述
ubuntu说明没找错

4.使用7kbscan目录扫描

接着用7kbscan扫描一下192.168.79.136
获得了两个结果
http://192.168.79.136/robots.txt
http://192.168.79.136/index.html
在这里插入图片描述
访问http://192.168.79.136/robots.txt
在这里插入图片描述
访问http://192.168.79.136/index.html
在这里插入图片描述
index.html页面没有有用的东西,现在唯一获得的有用的就是robots.txt的信息,能获得admin.php 和xxe这个文件夹两个信息,xxe文件夹很容易漏掉。

相关文章:

  • 【AI论文精读7】GraphRAG
  • 下载WinLibs时UCRT Runtime和MSVCRT Runtime(针对旧版本Windows)的区别
  • 基于“SpringBoot+uniapp的考研书库微信小程序设计与实现7000字论文
  • Monorepo + PNPM 搭建高效多项目管理
  • 云原生核心技术 (7/12): K8s 核心概念白话解读(上):Pod 和 Deployment 究竟是什么?
  • 深入浅出掌握 Axios(持续更新)
  • 深入解析 Nacos MCP Router:云原生时代的 MCP 服务调度中枢
  • 云原生核心技术 (4/12): Docker 进阶:镜像优化实战与 Docker Compose 揭秘
  • uniapp+vue2+h5图片下载保存,微信浏览器、非微信浏览器
  • spark数据处理练习题番外篇【上】
  • Spring Boot集成Mina的Socket资源管理:从稳定通信到高性能优化
  • Windows上SSH连接Ubuntu失败
  • XWPFTemplate生成word
  • 置信水平、置信区间
  • 一体系数据平台的进化:基于阿里云 EMR Serverless Spark的持续演进
  • ESP32读取DHT11温湿度数据
  • 带eachers的html转word
  • 笔记 操作系统复习
  • 小程序的工具库-miniprogram-licia
  • AWS S3 SDK FOR JAVA 基本使用及如何兼容七牛云
  • wordpress推荐管理/seo快速上排名
  • 铜陵app网站做招聘信息/添加友情链接的技巧
  • 对网站做综合搜索引擎优化分析/自媒体平台app下载
  • 网站建设销售专业术语/推广业务平台
  • 介绍一学一做视频网站/seo属于什么职位类型
  • 做外贸的b2b网站/百度网站的网址