不了解该漏洞建议先看这个文章
Redis 未授权访问配合 SSH key 文件利用分析
漏洞利用流程
1 生成一对用于ssh验证的密钥对
2 通过redis未授权访问漏洞,向redis插入一条记录,内容为已生成的公钥
3 通过redis数据导出功能,将含有公钥的数据导出到/root/.ssh/authorized_keys
4 使用自己的主机,通过ssh私钥与受害机进行匹配并登入
自动化的限制
用exp做自动化getshell的限制主要有以下几点:
1 以root用户运行Redis,且未设置安全策略
3 Linux,port 22,且无防火墙
4 ssh配置支持该登录方式
编写exp
协议分析及Payload构造
发送一条info命令
xy@kali:~$ redis-cli -h 42.62.xxx.xxx
42.62.xxx.xxx:6379> info