针对渗透测试中redis未授权漏洞的快速shell小工具

前言

针对redis未授权漏洞相信各位师傅们都有不少了解,它主要存在四种漏洞利用方式,其中根据设置权限不同,分别为未授权访问、写入webshell、写入定时任务或者登录公钥、主从复制

在测试过程中,为了效率一般咱们都是优先考虑进行写入定时任务或者登录公钥,最快速度拿到权限

但是手动写入命令的时间很容易出现错误,比如写入公钥的时间格式错误,多了空格或者换行出现错误,这些都会导致写入失败,为此,前段时间写了一个小工具方便进行测试,现在分享出来,写的比较简陋,还望见谅

redis未授权相关漏洞详情可以查看以下文章:

【实战】redis未授权实现ssh登录-渗透云记 - 专注于网络安全与技术分享
【实战】redis未授权实现ssh登录-渗透云记 - 专注于网络安全与技术分享
沐寒的头像-渗透云记 - 专注于网络安全与技术分享初心赞助2023年4月13日 08:15
117811
-Redis未授权利用-渗透云记 - 专注于网络安全与技术分享
-Redis未授权利用-渗透云记 - 专注于网络安全与技术分享
沐寒的头像-渗透云记 - 专注于网络安全与技术分享初心赞助2023年2月1日 13:53
022113

项目介绍

该小工具主要使用python3,函数功能比较简单,主要就是加了多线程、针对未授权访问以及弱口令进行检测,然后判断其权限,可以写入公钥的就直接写入公钥,最后分别保存存在未授权的文件以及可以写入公钥的文件

小缺陷:并未进行查重校验,会有重复的进行保存

图片[1]-针对渗透测试中redis未授权漏洞的快速shell小工具-渗透云记 - 专注于网络安全与技术分享

演示

本地搭建的redis测试,这里权限设置的比较小,并不允许写入公钥

图片[2]-针对渗透测试中redis未授权漏洞的快速shell小工具-渗透云记 - 专注于网络安全与技术分享

在真实项目环境下的测试(某授权公司内网渗透测试时的截屏)

图片[3]-针对渗透测试中redis未授权漏洞的快速shell小工具-渗透云记 - 专注于网络安全与技术分享

如果大家对这个小脚本感兴趣的话,可以关注公众号:渗透云记

回复关键词:20240328 进行获取

© 版权声明
THE END
喜欢就支持一下吧
点赞1975 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容