原文:Redis 4.x RCE 復現學習

攻擊場景: 實際上就是通過主從特性來 同步傳輸數據,同時利用模塊加載來加載惡意的用來進行命令執行的函數,從而進行rce redis之前的攻擊方法有 .寫shell 但是對於網站根目錄而言,redis不一定據有寫權限 .root權限寫crontab或者ssh文件 高版本redis運行時為非root權限,並且寫crontab反彈shell也僅僅局限於centos 攻擊的整個流程為: 環境搭建: exp ...

2019-07-28 13:07 0 404 推薦指數:

查看詳情

Redis基於主從復制的RCE 4.x/5.x 復現

0x00 前言 最近期末考試,博客好久沒有更新了,這段時間爆了三四個洞,趁着還沒去實習,抓緊復現一下,這次復現的是RedisRCE復現過程中也遇到很多問題,記錄下來和大家分享一下 0x01 拉取鏡像 docker確實是個好東西,有了它復現節省不少時間,首先拉取一個5.0鏡像 ...

Sat Jul 13 06:24:00 CST 2019 0 833
GKCTF X DASCTF 2021_babycat復現學習

17解的一道題,涉及到了java反序列化的知識,學習了。 看了下積分榜,如果做出來可能能進前20了哈哈哈,加油吧,這次就搞了兩個misc簽到,菜的扣腳。 打開后是個登錄框,sign up提示不讓注冊,這里卡了好久,以為是fastjson或jackson的漏洞,想多了 ...

Thu Jul 08 01:29:00 CST 2021 0 553
Redis基於主從復制的RCE(redis4.x 5.x)復現

使用docker建立redis 拉取鏡像 運行 查看 可以連接,存在未授權 https://github.com/Ridter/redis-rce 發送poc i:正向連接 r:反彈 反彈成功 ...

Wed Jul 10 19:21:00 CST 2019 0 623
漏洞復現Redis-rce

通過主從復制 GetShell  Redis主從復制   Redis是一個使用ANSI C編寫的開源、支持網絡、基於內存、可選持久性的鍵值對存儲數據庫。但如果當把數據存儲在單個Redis的實例中,當讀寫體量比較大的時候,服務端就很難承受。為了應對這種情況,Redis就提供了主從模式,主從模式 ...

Fri Jul 12 02:46:00 CST 2019 0 1984
Ecshop 2.x-3.x RCE漏洞復現

說是復現,其實來源於一道CTF題目(Ecshop3.x RCE) 鏈接:http://www.whalwl.cn:8030 1. 漏洞概述 ECShop的user.php文件中的display函數的模版變量可控,導致注入,配合注入可達到遠程代碼執行。攻擊者無需登錄站點等操作,可以直接遠程 ...

Sun Oct 13 04:53:00 CST 2019 0 410
MongoDB 未授權訪問漏洞復現學習

0x00 漏洞簡介 開啟MongoDB服務時不添加任何參數時,默認是沒有權限驗證的,登錄的用戶可以通過默認端口無需密碼對數據庫任意操作(增、刪、改、查高危動作)而且可以遠程訪問數據庫。 造成未授權訪問的根本原因就在於啟動 Mongodb 的時候未設置 --auth 也很少會有 ...

Fri Dec 20 17:01:00 CST 2019 0 1329
redis 4.x 安裝哨兵模式 sentinel

1、下載 http://download.redis.io/releases/redis-4.0.11.tar.gz 2、解壓 tar zxvf redis-4.0.11.tar.gz 3、安裝 cd redis-4.0.11 make make install 4、修改配置文件 ...

Fri Aug 17 00:37:00 CST 2018 0 1076
漏洞復現-2.x rce-Thinkphp遠程命令執行

0x00實驗環境 攻擊機:win10 靶機:Ubuntu18 (docker搭建的vulhub靶場) 0x01影響版本 影響Thinkphp 2.x的版本 0x02實驗目的 學習更多的命令執行姿勢 ...

Sun Jul 12 05:20:00 CST 2020 0 1532
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM