[ 网络安全] MXXE 漏洞利用工具

Github==>https://github.com/MartinxMax/MXXE
首页
XXE实体注入漏洞利用工具
功能 |
---|
读取服务器文件内容 |
基础使用
#python3 MXXE.py -h
-lh
:本地侦听主机IP-lp
:本地侦听端口-rh
:远程主机IP-rp
:远程主机端口
实验(未搭建外网服务器,暂且内网模拟外网部署)
1.进行端口扫描,确定主机IP
2.进行目录挖掘
3.进入目录文件,确定XML文件格式,检测XXE漏洞
4.运行脚本,注入XML代码,使用TCP隧道进行端口转发
5.获取到服务器文件内容
6.将内容解密,使用PHP运行,得到Flag
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐