当前位置: 首页 > news >正文

【靶场】xxe漏洞2

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、搭建靶场
  • 二、端口扫描
    • 1.先查查看主机ip
    • 2.使用nmap扫描
    • 3.访问
    • 4.使用7kbscan目录扫描
    • 5.读取页面源代码
      • a.bp抓取xxe.php
      • b.获取xxe.php源代码
      • c.获取admin.php
      • d.获取flagmeout.php
      • e.获取/etc/.flag.php
  • 总结


前言

提示:这里可以添加本文要记录的大概内容:


搭建了一个xxe漏洞的学习靶场,记录一下利用xxe漏洞
提示:以下是本篇文章正文内容,下面案例可供参考

一、搭建靶场

在这里插入图片描述
搭建好了,登录不知道密码

二、端口扫描

因为并不知道靶机的IP,需要探测,用nmap探测一下

1.先查查看主机ip

因为靶场部署在虚拟中,和主机在同一网段中
查看主机ip
在这里插入图片描述

2.使用nmap扫描

nmap -O 192.168.79.1/24 

在这里插入图片描述
已知这个靶场系统是ubuntu ,扫描出好几个,Linux系统的就一个,一眼就出来了
在这里插入图片描述

3.访问

扫描获得了192.168.79.136,看到80端口开着访问一下
在这里插入图片描述
ubuntu说明没找错

4.使用7kbscan目录扫描

接着用7kbscan扫描一下192.168.79.136
获得了两个结果
http://192.168.79.136/robots.txt
http://192.168.79.136/index.html
在这里插入图片描述
访问http://192.168.79.136/robots.txt
在这里插入图片描述
访问http://192.168.79.136/index.html
在这里插入图片描述
index.html页面没有有用的东西,现在唯一获得的有用的就是robots.txt的信息,能获得admin.php 和xxe这个文件夹两个信息,xxe文件夹很容易漏掉。

http://www.xdnf.cn/news/969985.html

相关文章:

  • 黑马Mybatis
  • UE5 学习系列(三)创建和移动物体
  • MySQL事务——博主总结
  • C# Serilog 日志
  • 西电计组第四章-存储系统
  • 72道Nginx高频题整理(附答案背诵版)
  • 【Qt】显示类控件 QLabel、QLCDNumer、QProgressBar、QCalendarWidget
  • ROS-编写工作区、功能包、节点
  • 通过Elastic EDR看smbexec并进行二次开发Bypass
  • @component、@bean、@Configuration的区别
  • 在鸿蒙HarmonyOS 5中实现抖音风格的点赞功能
  • MySQL:InnoDB架构(内存架构篇)
  • Grey任命李文杰为中国总裁,开启增长新章
  • 云服务运行安全创新标杆:阿里云飞天洛神云网络子系统“齐天”再次斩获奖项
  • 12要素法:构建高效云原生应用
  • 鸿蒙Next仓颉语言开发实战教程:下拉刷新和上拉加载更多
  • leetcode:42. 接雨水(秒变简单题)
  • 代码训练LeetCode(27)接雨水
  • 【PX4飞控】右手坐标系与右手系旋转正方向的定义与判断方法
  • go全局配置redis,全局只需要连接一次,然后全局可以引用使用
  • UVa12298 3KP-BASH Project
  • Codeforces Round 1027 (Div. 3)-G
  • Oracle 数据库对象管理:表空间与表的操作
  • 解决克隆Github源码库时的Permission denied 问题
  • 入门学者做的excel文献笔记发现不了问题怎么办?——用提示词来解决
  • 日语AI面试高效通关秘籍:专业解读与青柚面试智能助攻
  • RocketMQ延迟消息机制
  • Python列表:高效灵活的数据存储与操作指南
  • Mybatis逆向工程,动态创建实体类、条件扩展类、Mapper接口、Mapper.xml映射文件
  • 如何备考公路水运安全员A证?