Vulnhub-XXE靶场

本文详细介绍了如何在Vulnhub上进行XXE靶场的渗透测试,包括信息收集、利用XXE漏洞读取敏感文件,最终获取flag的全过程。主要涉及的工具和技术包括nmap、Burp Suite、base64解密和PHP文件解析。

目录

一.准备

二.收集信息

 三.获取flag

一.准备

攻击机:kali-2021.2

XXE靶机

链接:https://download.vulnhub.com/xxe/XXE.zip

安装好XXE靶机后注意将网段设置成与攻击机一样的网段。(例:本次渗透使用的是192.168.200.0/24网段)

二.收集信息

        1.XXE靶机打开界面如下,并不会直接告诉你账号和密码,需要我们自己去找

        2. 我们可以用nmap -sS 192.168.200.1/24来扫描本网段中存活的靶机,发现192.168.200.131正是我们所要找的XXE的靶机。

       用网页打开如下图所示,这便是我们所要获取靶机的flag的所在之处!

VulnHub与pikachu靶场在多个方面存在区别: ### 定位与受众 - **VulnHub**:提供各种类型的虚拟机靶机,涵盖不同难度和场景,适合有一定基础的渗透测试人员和网络安全爱好者进行综合实践,以提升技能和积累经验,涉及多种系统和应用的漏洞利用。 - **pikachu靶场**:专为网络安全初学者打造,界面采用中文显示,对国内学习者友好。它集成多种常见Web安全漏洞,方便初学者通过实际操作建立对Web安全漏洞的直观认识,为后续学习打基础[^2]。 ### 漏洞类型与场景 - **VulnHub**:靶机包含的漏洞类型广泛,不仅有Web应用漏洞,还涉及系统层面、网络服务等多方面的漏洞,场景更具综合性和复杂性,可能需要结合多种技术和工具进行渗透测试。 - **pikachu靶场**:主要聚焦于Web安全漏洞,如SQL注入、XSS、文件上传、XXE等常见Web漏洞,场景相对单一但针对性强,便于初学者逐个深入学习和实践每种漏洞[^2][^3]。 ### 使用方式 - **VulnHub**:需下载虚拟机文件,使用虚拟机软件(如VMware或VirtualBox)导入并配置网络环境,模拟真实网络环境进行渗透测试。 - **pikachu靶场**:可从其GitHub仓库(https://github.com/zhuifengshaonianhanlu/pikachu )下载,直接解压在www路径下即可使用,使用相对简单,更侧重于Web应用层面的操作和测试[^3]。 ### 复杂度与难度 - **VulnHub**:靶机难度跨度大,从基础到高阶都有,部分靶机需要具备一定的专业知识和技能才能完成渗透测试,对测试者的综合能力要求较高。 - **pikachu靶场**:难度较低,主要面向初学者,漏洞场景设计较为简单直接,便于初学者快速上手和理解漏洞原理。 ### 示例代码 以下是使用Python的`requests`库在pikachu靶场进行简单SQL注入测试的示例代码: ```python import requests url = 'http://pikachu-target-url/login.php' payload = {'username': "' OR 1=1 --", 'password': 'any'} response = requests.post(url, data=payload) if 'Login successful' in response.text: print('可能存在SQL注入漏洞') else: print('未发现明显SQL注入漏洞') ```
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值