本次使用Vulhub一键搭建漏洞测试靶场 地址:https://vulhub.org/#/environments/redis/4-unacc/ 搭建过程就不讲了
可以看到已经启动docker了
Nmap探测一下靶机端口
如上图所示,redis服务正常开启了,在6379端口
kali直接用redis连接,发现可直接访问,还能通过info命令查看到服务器等一些敏感信息
然后将exp git clone 到本地 https://github.com/n0b0dyCN/redis-rogue-server
cd 到目录 redis-rogue-server /Re
Redis 4.x5.x 未授权访问漏洞EXP复现过程
最新推荐文章于 2024-06-30 00:05:56 发布
本文档详细介绍了如何复现Redis 4.x和5.x版本的未授权访问漏洞。首先,通过Vulhub搭建了漏洞靶场,然后使用Nmap确认6379端口上的Redis服务状态。接着,利用直接连接验证了可以无限制访问,并能通过info命令获取敏感信息。之后,从GitHub克隆了exp源码,编译生成exp.so文件。最后,在redis-rogue-server.py目录下执行相关命令进行漏洞利用。
摘要由CSDN通过智能技术生成