1.使用arp-scan -l扫描靶机ip
2.尝试访问Ip,得到首页,说明靶机地址正确。
3.在robots.txt下查看靶机目录文件。
4.访问目录http://192.168.124.151/xxe/
5.访问目录http://192.168.124.151/admin.php
6.再/xxe/目录下登录进行抓包
7.插入<!DOCTYPE user [ <!ENTITY xxe SYSTEM "php://filter/convert.base64-ncode/resource=xxe.php" > ]>页面渲染显示回显位为admin
8.在回显位引用实体&xxe;有base64回显。
9.进行解码如下所示,没有可用信息。
10.读取admin.php文件,如下所示,得到base64编码。
11.对其进行解码。
12.得到有用信息:账号和md5加密密码。
13.对密码进行md5解码,得到密码。
14.访问根目录下的/xxe/admin.php,利用得到的账号密码登录。
15.得到flag链接。
16.点击链接后发现没有什么有用的信息。
17.使用DTD构造请求访问试一下
<!DOCTYPE user [ <!ENTITY xxe SYSTEM "php://filter/convert.base64-encode/resource=flagmeout.php" > ]>
得到base64编码
18.对其进行解码得
19.再对红框处进行base32解码得
20.再对其base64解码得到一个地址。
21.将该地址进行DTD访问得到base64编码。
22.进行解码,得到一堆信息,应该为php
23.在根目录下新建一个php文件。
24.在网页访问新建的php文件,最后得到flag。