记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

利用xxe漏洞获取ntlm-domain-hashes

漏洞复现我们的目标是互联网上运行在Windows服务器上的ASP.NET API。经过一些测试后,我们发现该服务容易遭受XXE攻击,原因是当使用XML外部实体提供服务时会发生DNS交互。通常,利用xxe漏洞的一般套路就是读取应用服务器账户有权限读取的文件。幸运的话,你可以使用外部实体轻易的获取文件的内容,只要你把外部实体放在服务器响应中有回显的位置。悲催的是,在我们的测试的场景中,我们都无法从服务器响应中直接得到文件内容,因为外部实体注入导致了500错误响应码(但是实体还是被解析了)。这种情况下,你就需要一些带外通道技术来获取文件内容了,简而言之,我们需要找到另一种方式来获取内容,因为在服务器响应中,我们无法直接看到内
发布时间:2018-08-08 12:20 | 阅读:15907 | 评论:0 | 标签:Web安全 ntlm-domain-hashes 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云