3. 利用ssrf,直接访问shell文件执行命令即可。 08 172.72.23.27—Redis 1. 172.72.23.27机器开放了6379端口,测试存在未授权,redis版本为5.0.5。 2. redis的shell一般可以用写入计划任务(Centos)、写入公钥、写webshell(知道网站物理路径)。因为这台机器没有开放web服务,可以先尝试写入计划任务。 3. 使用脚本。 4. ...
3. 利用ssrf,直接访问shell文件执行命令即可。 08172.72.23.27—Redis 1. 172.72.23.27机器开放了6379端口,测试存在未授权,redis版本为5.0.5。 2. redis的shell一般可以用写入计划任务(Centos)、写入公钥、写webshell(知道网站物理路径)。因为这台机器没有开放web服务,可以先尝试写入计划任务。 3. 使用脚本。 4. 成...
1. 172.72.23.27机器开放了6379端口,测试存在未授权,redis版本为5.0.5。 2. redis的shell一般可以用写入计划任务(Centos)、写入公钥、写webshell(知道网站物理路径)。因为这台机器没有开放web服务,可以先尝试写入计划任务。 3. 使用脚本。 4. 成功反弹shell。 5. 或者手工输入。 09 172.72.23.28—Redis 1. 前面...
SSRF 攻击的话并不能使用redis-cli来连接 Redis 进行攻击操作,未授权的情况下可以使用 dict 或者 gopher 协议来进行攻击,因为 gopher 协议构造比较繁琐,所以本场景建议直接使用 DICT 协议来攻击,效率会高很多,DICT 协议除了可以探测端口以外,另一个奇技淫巧就是攻击未授权的 Redis 服务,格式如下: BASH dict://x...
探测可知内网开放了6379端口redis服务,尝试利用SSRF对redis执行未授权漏洞,此处简单科普一下redis漏洞影响。 详细内容可以查看文章:https://www.freebuf.com/vuls/162035.html Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis ...
SSRF 之 Redis unauth SSRF 攻击的话并不能使用 redis-cli 来连接 Redis 进行攻击操作, 未授权的情况下可以使用 dict 或者 gopher 协议来进行攻击, 因为gopher 协议构造比较繁琐,所以本场景建议直接使用 DICT 协议来攻击, 效率会高很多, DICT 协议除了可以探测端口以外, ...
SSRF+redis 获取内网主机权限,利用SSRF来对redis的未授权访问执行命令。从而达到获取主机权限的目的 4.5 测试过程 访问目标地址,如果没有账号,需要创建账号点击右上的绿色小加号来创建账号,创建完成后回到此页面。 找到一个处于none的虚拟机,点击房间名,如下的ctf04 ...
0x05 172.172.0.2 Redis 未授权 系统没有 Web 服务(无法写 Shell),无 SSH 公私钥认证(无法写公钥),所以这里攻击思路只能是使用定时任务来进行攻击了。常规的攻击思路的主要命令如下: # 清空 keyflushall # 设置要操作的路径为定时任务目录configsetdir /var/spool/cron/ ...
抓一下包,丢BP里面探测一下就行(我自己靶场没写那逻辑,写个思路就行) Dict协议 结合端口探测内网服务 比如看看Mysql(这个是需要授权导致的错误,后面会讲) 看看Redis(未授权访问成功的样子) Gopher协议 定义 Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Inter...
通过具体的靶机示例,展示了如何利用SSRF漏洞进行内网探测、命令执行、SQL注入、命令注入、XXE注入、Tomcat任意文件上传和Redis未授权访问等攻击。文章还提供了相关工具和参考资料,帮助读者更好地理解和应对SSRF漏洞。 一、前言 服务器端请求伪造(Server-Side Request Forgery, SSRF)是一种安全漏洞,攻击者可以通过 SSRF ...