Redis 4.x/5.x 未授权访问漏洞

本文详细记录了Redis 4.x/5.x版本的未授权访问漏洞利用过程,从测试环境设置到漏洞环境搭建,再到实际的利用步骤。在Kali靶机和Ubuntu攻击机上,通过Nmap扫描和直接redis连接确认了漏洞存在,并使用特定exp成功获取了shell。然而,由于使用vulhub环境,其他getshell方法受限于权限未能实现。
摘要由CSDN通过智能技术生成

本次对Redis未授权访问漏洞的利用过程做个简单的记录。

前言:

在2019年7月7日结束的WCTF2019 Final上,LCBC的成员Pavel Toporkov在分享会上介绍了一种关于redis新版本的RCE利用方式,这种利用方式更为通用,危害也更大,因此来学习学习

https://2018.zeronights.ru/wp-content/uploads/materials/15-redis-post-exploitation.pdf

测试环境:

靶机:Kali 172.21.137.36

攻击机:Ubuntu 172.21.137.74

环境搭建:

vulhub漏洞环境:

  • 在 靶机 中先克隆vulhub项目,命令: git clone https://github.com/vulhub/vulhub.git
  • cd 到 vulhub/redis/4-unacc 目录下用docker启动环境,命令:docker-compose up -d
  • 输入命令:docker ps 就能看到环境的端口信息(redis默认端口是 6379):
    在这里插入图片描述

redis环境配置:
在攻击机上执行以下操作:<

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值