redis未授权访问漏洞的利用

当redis服务未授权访问时,攻击者可通过nmap扫描、redis-cli连接、写入木马、ssh公钥等方式获取目标机器的shell。本文详细介绍了探测与利用过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

一、探测redis的未授权访问

二、利用未授权访问漏洞写入一句话木马

三、利用redis未授权访问写入ssh公钥获取shell


当redis服务(6379)端口对外开放且未作密码认证时,任意用户可未授权访问redis服务并操作获取其数据。
攻击机:10.1.1.100 kali
目标靶机:10.1.1.200


一、探测redis的未授权访问


首先在攻击机上使用nmap对目标机进行扫描,探测开放的服务与端口。
使用全端口扫描,探测存在的服务: nmap -p- -sV 10.1.1.200

图片
探测到靶机开放了多个端口,其中存在redis服务的6379端口,开始尝试是否存在redis未授权访问漏洞。
下载redis连接工具,解压后使用make命令进行编译。

图片
编译后的redis-cli文件存放在src目录中,将其复制到bin目录下,就可以在任意位置执行。

图片
使用redis-cli工具对redis数据尝试进行连接。
redis-cli -h 10.1.1.200 -p 6379

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值