redis未授权漏洞详细利用

该博客详细介绍了如何利用redis未授权访问漏洞进行攻击,包括启动redis服务、测试漏洞、通过redis写入webshell以及如何在redis以root权限运行时,利用公私钥认证获取root权限,实现SSH免密码登录靶机。

redis未授权漏洞详细利用

攻击机(kali):192.168.52.130

靶机(Ubuntu):192.168.52.134

1.启动redis服务

在这里插入图片描述

2.未授权访问漏洞测试

在这里插入图片描述

3.利用redis写webshell

前提

1.靶机redis链接未授权,在攻击机上能用redis-cli连上,如上图,并未登陆验证
2.开了web服务器,并且知道路径(如利用phpinfo,或者错误爆路经),还需要具有文件读写增删改查权限
(我们可以将dir设置为一个目录a,而dbfilename为文件名b,再执行save或bgsave,则我们就可以写入一个路径为a/b的任意文件。)

此时为本地搭建,已经知道目录,我们把shell写入/home目录下
在这里插入图片描述

在靶机中进行验证
在这里插入图片描述

4.利用“公私钥”认证获取r
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值