为了进一步了解 SSRF + Redis 的利用方式,首先要了解利用中的常见应用/网络协议 RESP 协议 RESP 协议是 redis 服务之间数据传输的通信协议,redis 客户端和 redis 服务端之间通信会采取 RESP 协议 因此我们后续构造 payload 时也需要转换成 RESP 协议的格式 RESP 协议格式例如: *1 $8 flushall *3 $3 set $1 ...
Redis服务器与客户端通过RESP(REdis Serialization Protocol)协议通信。 RESP协议是在Redis 1.2中引入的,但它成为了与Redis 2.0中的Redis服务器通信的标准方式。这是您应该在Redis客户端中实现的协议。 RESP实际上是一个支持以下数据类型的序列化协议:简单字符串,错误,整数,批量字符串和数组。 RESP在Redis中用作请求 ...
https://github.com/xmsec/redis-ssrfhttps://github.com/n0b0dyCN/redis-rogue-server要进行主从复制RCE,就需要利用到这两个工具,第一个用于生成payload,也可以启动恶意服务,第二个主要是exp.so。注意需要将第二个工具exp.so导入到第一个工具下,也就是和rogue-server.py同目录,这里先开启一下rogue-server.p...
(4)利用Python编写Gopher的Payload实现对Redis的利用 要模拟内网,存在三种操作:第一种是在Redis配置文件中bind 127.0.01,使外部主机无法访问。第二种就是模拟标准内网,一台跳板机绑定两块网卡,一块是桥接模式, 一块是Host-Only模式,利用攻击主机访问桥接网络,Host-Only则与Redis保持相同网段。当然,也可以让Redis主机...
1446 -- 50:20 App 七、Redis漏洞 5524 6 1:35:44 App 隐雾安全SRC漏洞挖掘公开课 794 -- 13:08 App 新手必学:松下S5保姆级入门指南(松下S系列通用教学) 1073 -- 30:34 App 十四、Windows提权 1589 10 16:01 App 解决某壳无法反编译 1020 -- 40:55 App day34Xray工具使用 浏览方式(推荐...
Redis服务器与客户端通过RESP(REdis Serialization Protocol)协议通信。 RESP协议是在Redis 1.2中引入的,但它成为了与Redis 2.0中的Redis服务器通信的标准方式。这是您应该在Redis客户端中实现的协议。 RESP实际上是一个支持以下数据类型的序列化协议:简单字符串,错误,整数,批量字符串和数组。
通过SSRF,我们可以访问目标内网的redis服务,mysql服务,smpt服务,fastcgi服务等 造成漏洞的一些函数 file_get_contents():将整个文件或一个url所指向的文件读入一个字符串中。readfile():输出一个文件的内容。fsockopen():打开一个网络连接或者一个Unix 套接字连接。curl_exec():初始化一个新的会话,返回一...
远程利用 1、环境 攻击机ip:192.168.201.129、121.36.67.230 攻击机:Kali、公网服务器 远程服务器ip:39.x.x.x docker镜像:ssrf_redis PHP版本:PHP Version 7.2.28(5.6版本测试会失败) 2、远程利用示例代码 ssrf.php $ch = curl_init(); //创建新的 cURL 资源curl_setopt($ch, CURLOPT_URL, $_GET['ur...
只要知道内网有开启6379的redis服务(或许是其他端口开放的此服务),那么就可以利用目标机进行攻击redis了。 第一步探测Redis我们已经完成了,那么第二步就是发送redis命令,将反弹shell脚本写入/etc/crontab中,crontab就是linux下的一个定时执行事件的一个程序。