Redis 4.x5.x 未授權訪問漏洞EXP復現過程

本次使用Vulhub一鍵搭建漏洞測試靶場 地址:https://vulhub.org/#/environments/redis/4-unacc/ 搭建過程就不講了 可以看到已經啓動docker了 Nmap探測一下靶機端口 如上圖所示,redis服務正常開啓了,在6379端口 kali直接用redis連接,發現可直接訪問,還能通過info命令查看到服務器等一些敏感信息 然後將exp git clon
相關文章
相關標籤/搜索