未授权漏洞集合
文章平均质量分 76
怰月
控梦师、疗愈师、驱魔师、红队高级攻防工程师、擅长能量疗愈、高维驱魔、红蓝对抗、Web渗透,内网渗透,域渗透,无线渗透,二进制安全,Windows逆向,免杀-反杀毒技术,溯源反制,目前正在寻找机会中(欢迎头部安全公司和猎头私信哈)
展开
-
Redis未授权访问漏洞(四)SSH key免密登录
步骤一:我们通过攻击机启动Redis客户端去远程连接靶机的6379端口,模仿黑客通过公网的6379端口入侵企业的Web服务器。然后回到我们攻击机的.ssh目录下,注意这一步必须在.ssh目录下执行,不然会找不到文件的。发现两个文件的内容居然是一样的,那么现在我们是不是可以实现ssh-key免密登录了?好了,ssh-key免密登录的流程已经复习完毕了,正式进入我们的实战试验吧。注意:生成的目录是.ssh,是一个隐藏的目录。我们的靶机上出现了刚刚我们从客户端传来的文件。这里让我们输入靶机root用户的密码。原创 2023-01-10 13:50:04 · 862 阅读 · 2 评论 -
Redis未授权访问漏洞(三)Redis写入反弹连接定时任务
这里可以看到我们已经成功用192.168.142.44的redis客户端连接了位192.168.142.66的服务端。我们通过攻击机启动Redis客户端去远程连接靶机的6379端口,模仿黑客通过公网的6379端口入侵企业的Web服务器。我们现在查看一下当前root用户的定时文件有没有我们设置的定时任务。攻击机: Centos7 IP:192.168.142.44。修改数据文件存储路劲为 /var/spool/cron。然后我们再打开一个终端去监听我们本地的7777端口。可以看到定时任务写入成功。原创 2023-01-10 12:37:26 · 455 阅读 · 0 评论 -
Redis未授权访问漏洞(二)Webshell提权篇
在学习这篇文章之前,请先通过这篇文章Redis未授权访问漏洞(一)先导篇学习一下基础知识,再来学习这篇文章。原创 2023-01-10 11:13:18 · 765 阅读 · 0 评论 -
Redis未授权访问漏洞(一)先导篇
Redis默认情况下,会绑定在0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等,这样将会将Redis服务暴露到公网上。如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis以及读取Redis的数据。原创 2023-01-09 15:47:13 · 1456 阅读 · 0 评论