redis未授权访问漏洞利用

本文讲述了在发现目标靶机上的Redis服务后,通过尝试无密码登录失败,进而使用九头蛇工具进行密码爆破。成功获取密码后,利用Redis写入一句话木马获取Webshell,并设置定时任务以实现反弹shell攻击的过程。
摘要由CSDN通过智能技术生成

环境说明:扫描目标靶机看到有6379端口的redis服务,尝试登录

登录redis客户端  `redis-cli -h 192.168.18.121 `  (redis客户端安装  `yum install redis -y`)

查询是否有密码 `keys *` 

如上图所示,返回结果带有`(error) NOAUTH Authentication required.
`没有密码无法登录

利用九头蛇(hydra)爆破密码`hydra -P top100.txt 192.168.18.121 redis `

得到了密码,重新登录redis     

-h 指定ip  -a指定密码

进入redis之后可以写入一句话木马获取webshell,也可以反弹shell登录靶机

通过redis写入文件

和写入一句话木马获取webshell类似,只是文件存储位置不同

(获取网站webshelll前提是redis和web网站是同一台机器,且知道网站的站点根目录)

设置变量值

设置存储位置和文件名(文件位置要写在站点根目录下,才好访问并且连接webshell)

如果存储位置是网站的根目录,此时就可以访,并且连接蚁剑或者菜刀获取webshell

反弹shell

建立监听(如果没有nc命令可以yum install nc -y)

写入定时任务

反弹成功,进入靶机

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值