如何通过redis未授权访问漏洞反弹shell

本文详细介绍了如何通过未授权访问的redis服务器设置并利用漏洞,步骤包括安装redis,配置远程登录,以及利用nc反弹shell。通过配置redis的目录和数据文件名,然后保存,最终在攻击机上监听端口实现shell反弹。
摘要由CSDN通过智能技术生成

如何通过redis未授权访问漏洞反弹shell
1.搭建redis服务器和客户端
我用centos作为靶机,用kali作为攻击方来进行实验。

 下载,解压,编译:

$ wget http://download.redis.io/releases/redis-4.0.10.tar.gz
$ tar xzf redis-4.0.10.tar.gz
$ mv redis-4.0.10 /usr/local/redis
$ cd /usr/local/redis
$ make

 创建服务

二进制文件是编译完成后在src目录下,客户端是/usr/local/redis/src/redis-cli,服务器是/usr/local/redis/src/redis-server。下面为这两个文件做软链接。
$ ln -s /usr/local/redis/src/redis-cli /usr/bin/redis
$ ln -s /usr/local/redis/src/redis-server /usr/bin/redisd

 测试是否成功安装

$ redis --version
redis-cli 4.0.10
$ redisd --version
Redis server v=4.0.10 sha=00000000:0 malloc=jemalloc-4.0.3 bits=64 build=e53a76b77e60d5b0

至此,表明你的redis已经安装完毕。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值