Apache2 Ubuntu-XXE漏洞渗透

Apache2 Ubuntu-XXE漏洞渗透

Apache2 Ubuntu Default Page 是一个包含xxe漏洞的页面,如何找到和利用xxe漏洞,并找到flag呢?

第一步:先打开其网页

当安装好虚拟机环境后,打开虚拟机我们并不知道它linux的账号密码

因为我们用的net模式,我们可以在本机通过ip来访问他的网站,但我们不知道他分配是哪个ip

只知道他在192.168.30.1-192.168.255之间,然后御剑2014端口扫描去扫描IP,发现IP为192.168.30.128是有响应。

然后我们网页访问IP下web

翻译一下:发现Apache2的网站目录配置

第二步:扫描目录

我们首先要知道该网站下有哪些页面,然后在其中找有XXE的漏洞

所以首先通过御剑目录扫描来扫描目录,index.html就是网站首页,也就是上面的页面

打开robots.txt看看有什么东西,看见有/xxe目录,还有给admin.php

我们试一下xxe发现发现一个新网页,是/xxe/index.php

在xxe/admin.php发现一个页面

在index.php随便输入点东西发现回显点

步骤三:抓包

我们构造xxe语句将&xxe;指向/etc/passwd文件,看是否有回显

可看到显示文件内容,说明存在xxe漏洞,那么继续查看首页文件

apache首页文件默认路径时/var/www/html/

发现错误,然后我们用php协议查看php文件

复制解码

发现没有可用的

然后看admin.php

解码后,发现用户名密码,用户名:administhebest,密码是加密过的

这串数字是md5加密,所以md5解密发现密码是admin@123

在admin.php登录:

发现没有,有点崩溃!!

然后发现出现了另一个php文件,存在即合理。那就看看这个php文件到底在哪里,然后发现再xxe里

右键查看源代码

然后32位解码再64位解码

再次抓包

复制代码
<!DOCTYPE root [
<!ENTITY xxe SYSTEM "file:///etc/.flag.php"> ]>

放到php文件运行

然后发现答案

相关推荐
❀͜͡傀儡师2 分钟前
docker部署Antigravity-Manager
运维·docker·容器·antigravity
vortex54 分钟前
HackMyVM: Flute 靶机渗透题解
网络安全
sg_knight8 分钟前
Docker环境下的MinIO安装,以及如何正确配置数据持久化(避坑篇)
运维·docker·容器·minio·ftp·cos·oss
一名优秀的码农30 分钟前
vulhub系列-48-Hack_Me_Please(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
123过去31 分钟前
trufflehog使用教程
linux·测试工具·安全
代码AC不AC1 小时前
【Linux】System V 通信方式
linux·消息队列·共享内存·信号量·system v
vortex51 小时前
vmware虚拟机设置启动时进入live cd
linux·网络安全
Agent产品评测局1 小时前
物流供应链自动化解决方案选型,全链路提效指南:从硬件集成到AI Agent的演进路径
运维·人工智能·ai·chatgpt·自动化
Lugas Luo1 小时前
Ascend 310B 定制 SDHCI 主机控制器源码深层次劫持与优化解析
linux·嵌入式硬件
One_Blanks1 小时前
WIndows x64 ShellCode开发 第五章 反向Shell编写
windows·网络安全·渗透测试