1.主机发现: sudo arp-scan -l
目标:192.168.226.133
2.端口扫描:
全端口扫描:nmap -p- 192.168.226.133
nmap -p80,5355 -sC -sV 192.168.226.133
nmap -p80,5355 -sC -sV --min-rat=10000192.168.226.133 指定10000最小速度去扫
-sC 指定默认脚本
-sV 使用探测服务详细信息
3.信息收集
目录扫描:dirsearch -u http://192.168.226.133
访问一下
发现后台
发现了一个xxe漏洞
得出xxe漏洞代码
扫描xxe
- dirsearch -u http://192.168.226.133/xxe
然后观察源代码
去看一下源代码
解密后发现在/etc/.flag.php目录下
然后看一下他的源代码
然后解密运行代码