Redis未授权访问漏洞复现
漏洞复现 攻击机 kali ip:192.168.70.140 靶机 Ubuntu 16.04 ip:192.168.70.133 一、环境搭建 1、下载安装redis wget http://download.redis.io/releases/redis-3.2.11.tar.gz 2、 解压压缩包 tarzxvfredis-3.2.11.tar.gz。 3、进入解压目录redis-3.2.11 执行make命令 4、 进入src目录 cd redis-3.2.11/src 5、将redis-server和redis-cli拷贝到/usr/bin目录下(这样启动redis-server和redis-cli就不用每次都进入安装目录了) 返回目录redis-2.8.17,将redis.conf拷贝到/etc/目录下: 使用/etc/目录下的reids.conf文件中的配置启动redis服务: 6、编辑etc中的redis配置文件redis.conf 去掉ip绑定,允许除本地外的主机远程登录redis服务 前面加#注释掉 关闭保护模式,允许远程连接redis服务将yes 改为no 二、利用方式 写入webshell 测试目标靶机是否存在未授权访问,下面靶机存在未授权访问 1.远程连接redis 2.在靶机写入cs.php文件 我们将shell写入/home/ubuntus/cs目录下