五、利用redis计划任务反弹shell

一、测试环境

靶机 centos7   192.168.1.27

攻击机  kali      192.168.1.138

二、测试过程

1.先用kali监听接收shell的端口:

2.连接redis,创建一个key x,值为反弹shell语句,修改备份目录为linux计划任务目录,修改备份文件名为 root,以root身体执行计划任务

五、利用redis计划任务反弹shell_第1张图片

3.执行完后回到监听终端页面,但是反弹的shell无法执行ifconfig命令

4.默认的ifconfig是在/usr/bin/目录下,

 解决方法:ln -s /usr/sbin/ifconfig /usr/bin/ifconfig

五、利用redis计划任务反弹shell_第2张图片

5.反弹shell成功

五、利用redis计划任务反弹shell_第3张图片

6.测试完后将备份目录和备份文件恢复

五、利用redis计划任务反弹shell_第4张图片

你可能感兴趣的:(redis漏洞利用)