原文:Redis 4.x RCE 复现学习

攻击场景: 实际上就是通过主从特性来 同步传输数据,同时利用模块加载来加载恶意的用来进行命令执行的函数,从而进行rce redis之前的攻击方法有 .写shell 但是对于网站根目录而言,redis不一定据有写权限 .root权限写crontab或者ssh文件 高版本redis运行时为非root权限,并且写crontab反弹shell也仅仅局限于centos 攻击的整个流程为: 环境搭建: exp ...

2019-07-28 13:07 0 404 推荐指数:

查看详情

Redis基于主从复制的RCE 4.x/5.x 复现

0x00 前言 最近期末考试,博客好久没有更新了,这段时间爆了三四个洞,趁着还没去实习,抓紧复现一下,这次复现的是RedisRCE复现过程中也遇到很多问题,记录下来和大家分享一下 0x01 拉取镜像 docker确实是个好东西,有了它复现节省不少时间,首先拉取一个5.0镜像 ...

Sat Jul 13 06:24:00 CST 2019 0 833
GKCTF X DASCTF 2021_babycat复现学习

17解的一道题,涉及到了java反序列化的知识,学习了。 看了下积分榜,如果做出来可能能进前20了哈哈哈,加油吧,这次就搞了两个misc签到,菜的扣脚。 打开后是个登录框,sign up提示不让注册,这里卡了好久,以为是fastjson或jackson的漏洞,想多了 ...

Thu Jul 08 01:29:00 CST 2021 0 553
Redis基于主从复制的RCE(redis4.x 5.x)复现

使用docker建立redis 拉取镜像 运行 查看 可以连接,存在未授权 https://github.com/Ridter/redis-rce 发送poc i:正向连接 r:反弹 反弹成功 ...

Wed Jul 10 19:21:00 CST 2019 0 623
漏洞复现Redis-rce

通过主从复制 GetShell  Redis主从复制   Redis是一个使用ANSI C编写的开源、支持网络、基于内存、可选持久性的键值对存储数据库。但如果当把数据存储在单个Redis的实例中,当读写体量比较大的时候,服务端就很难承受。为了应对这种情况,Redis就提供了主从模式,主从模式 ...

Fri Jul 12 02:46:00 CST 2019 0 1984
Ecshop 2.x-3.x RCE漏洞复现

说是复现,其实来源于一道CTF题目(Ecshop3.x RCE) 链接:http://www.whalwl.cn:8030 1. 漏洞概述 ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,可以直接远程 ...

Sun Oct 13 04:53:00 CST 2019 0 410
MongoDB 未授权访问漏洞复现学习

0x00 漏洞简介 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。 造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有 ...

Fri Dec 20 17:01:00 CST 2019 0 1329
redis 4.x 安装哨兵模式 sentinel

1、下载 http://download.redis.io/releases/redis-4.0.11.tar.gz 2、解压 tar zxvf redis-4.0.11.tar.gz 3、安装 cd redis-4.0.11 make make install 4、修改配置文件 ...

Fri Aug 17 00:37:00 CST 2018 0 1076
漏洞复现-2.x rce-Thinkphp远程命令执行

0x00实验环境 攻击机:win10 靶机:Ubuntu18 (docker搭建的vulhub靶场) 0x01影响版本 影响Thinkphp 2.x的版本 0x02实验目的 学习更多的命令执行姿势 ...

Sun Jul 12 05:20:00 CST 2020 0 1532
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM