Redis服務安裝與未授權訪問漏洞的探測


題記

    最近消失了一段時間,這段時間正好就是我開始工作到我轉正的期間。再加上新出的網安法讓我不得不觀望觀望,再加上一直在寫腳本,所以就停下來了。工具用多了真是會怠惰啊,我發現我一直沒有寫過redis的利用,不寫太深,就寫漏洞探測啊。

    打個廣告,我們公司太缺人了,歡迎大佬們私聊投簡歷啊!!!北京、成都都行(最好北京,我在北京呢!)

安裝redis服務

    在linux上執行以下命令,建議先mkdir redis一個文件夾。

  # wget http://download.redis.io/releases/redis-6.0.8.tar.gz

  # tar xzf redis-6.0.8.tar.gz

  # cd redis-6.0.8

  # make

  執行完 make 命令后,redis-6.0.8 的 src 目錄下會出現編譯后的 redis 服務程序 redis-server,還有用於測試的客戶端程序 redis-cli。這樣redis服務我們已經安裝完成了。

  # cd src

Fofa找尋目標

    Fofa搜索port="6379",確定目標開的是redis服務器。

探測是否存在漏洞

    啟動redis客戶端,無密碼連接目標主機。

    ./redis-cli -h 45.33.58.184

    Info查看服務器、客戶端、CPU、內存等信息。

    也可以用nc直接連接。

  漏洞后續寫shell姿勢請參考鏈接:http://blog.csdn.net/qq_41210745/article/details/103309137

參考鏈接

    Redis 安裝:http://runoob.com/redis/redis-install.html

    Redis未授權訪問漏洞利用及防護措施(非常詳細):https://blog.csdn.net/qq_41210745/article/details/103309137

    巧秒利用fofa挖到第一個漏洞:http://blog.csdn.net/hackzkaq/article/details/118731909


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM