爆破redis的login登陆密码
进入msf框架
搜索有关redis的模块
调用模块并设置参数
use 5 (5是指的id)
show options 查看需要配置什么参数
set rhosts 172.16.124.133 设置目标IP
set threads 10 设置线程
这里使用的是默认的字典
run 运行
爆破得到密码为123456
得到详细信息
显示版本信息
取得最高权限
成功进入meterpreter扩张模块
输入shell进入会话框
使用msf框架对redis进行简单渗透测试
最新推荐文章于 2023-12-21 22:15:48 发布
该博客记录了一次通过Metasploit框架对Redis服务器进行暴力破解的过程。首先,进入MSF并搜索相关模块,然后设置目标IP和线程数,使用默认字典进行攻击。最终成功爆破出登录密码为123456,并获取了服务器的详细信息,进一步获得了最高权限,进入了meterpreter会话。
摘要由CSDN通过智能技术生成