实战篇——SSRF漏洞Redis反弹shell实战 SSRF之Redis实战 上一章中利用file伪协议实现了内网的主机探测,发现存在192.168.118.151,对其进行端口探测: 可见开放了6379端口,结合响应判断为Redis服务。 而Redis存在未授权访问漏洞,可以利用该漏洞实现信息泄露、数据删除以及反弹shell,下面演示通过SSRF实现Redis反弹shell获取内网服务...
写脚本来构造gopher数据,注意把这块Auth加上,后续常规操作写计划任务反弹SHELL image 利用上面挖掘到的SSRF点,配合之前自己收集到的内网redis密码和脆弱网段 直接通过intruder批量跑内网的脆弱网段redis,进行密码喷洒,喷洒一但成功,则会写入计划任务 image-20230419221700540 最终功夫不负有心人,在一个网段,弹回来了十几个...
扫描存活端口python SSRFX.py --url http://192.168.110.186:7001/uddiexplorer/SearchPublicRegistries.jsp --app weblogic --network 172.19.0.2 --typeportscan 三、redis反弹shell# Weblogic的SSRF有一个比较大的特点,其虽然是一个“GET”请求,但是我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是...
其实就是写入计划任务的那几个命令给他集成化到一个脚本里面,构成一个快捷写入计划任务反弹shell的脚本,现在就要想办法让目标(centos)执行这个脚本,来反弹shell到kali里面 这里最好用的方法就是通过抓取centos7的redis服务写入计划任务反弹shell的数据包,再通过http协议利用ssrf漏洞执行这个数据包的内容,即可达到效果 输入...
local redis = require("resty.redis") -- 读取请求体 ngx.req.read_body() -- 获取请求的URI参数 local args = ngx.req.get_uri_args() -- 获取URL参数 local url = args.url -- 如果URL参数缺失,返回错误信息 if not url then ngx.say("URL parameter is missing!") ...
1. kali监听21端口: 在bp中修改字段点击发送,将计划任务发送到redis数据库中: 反弹shell成功,获取到root权限: 文章知识点与官方知识档案匹配,可进一步学习相关知识
三、基于Dict实现Redis操作 1、dict协议探测端口和服务指纹 dict://127.0.0.1:22dict://172.22.10.10:3306dict://127.0.0.1:6379/info2、dict协议攻击redis,写入定时任务,进行反弹shell centos系统定时任务的路径为:/var/spool/cron debian系统定时任务的路径为:/var/spool/cron/crontabs ...
1.利用计划任务执行命令反弹shell 2.写ssh-keygen公钥然后使用私钥登陆 3.往web物理路径写webshell 0x01 redis安装 1、安装redis apt-get install redis-server 2、修改redis监听IP(如果不修改,不可远程登录),IP需要替换为自己的IP vim /etc/redis/redis.conf ...
成功的获取了反弹shell。 端口探测 同样的利用dict协议我们也可以探测端口存活。 gopher 在利用ssrf攻击redis时利用gopher协议我们可以进行主从复制,shell的写入 我们先利用gopher写一些键值对。 127.0.0.1:6379> set key1 value1 OK 这个时候利用tcpdump进行抓取流经6379的流量。