当前位置: 首页 > news >正文

网鼎杯网络安全大赛玄武组_经典的一道CTF-WriteUP-SSRFME

刚完整复现一遍redis,然后重新打了一下这道题,SSRF+本地redis主从复制RCE组合拳拿shell

拿不到flag+反弹shell的惨案到此为止吧,跟我一步步拿shell,CTF-WriteUP-SSRFME

redis漏洞利用姿势原文https://www.sec-in.com/article/1309

一、环境说明

buuoj靶场

https://buuoj.cn/

攻击机kali-公网(普通的centos和ubuntu机子一样效果)

二、打靶机

注意:现在buuoj的这台靶机已经可以出网了,有公网服务器直接用自己服务器就好,没有的话再去考虑搞小号开linux小靶机

1 访问靶机

http://44841d7f-8e24-426e-8e42-59ab4ce4b488.node4.buuoj.cn:81/

2 获取redis密码

使用0.0.0.0的ip地址绕过check_inner_ip() 函数,访问hint.php得到redis密码

/?url=http://0.0.0.0/hint.php
密码
root

相关文章:

  • wordpress330/高端企业网站定制公司
  • php网站服务器/seo整站优化推广
  • 营销型网站建设需要注意什么/竞价点击软件排名
  • 文昌网站 做炸饺子/营销系统
  • 建设网站课程设计摘要/软文广告范文
  • 安徽建海建设工程有限公司网站/广州营销型网站
  • 机器学习 —— 线性回归 简单使用
  • Vue | Vue.js 组件化 知识拓展
  • 最优传输及其在公平中的应用
  • 34、Java——一个案例学会Dom4j解析技术对XML文件的增删改查
  • 【数值模型系列】WPS概述
  • “Flash闪存”基础 及 “SD NAND Flash”产品的测试
  • JUC实战经验-CompletableFuture 异步编程利器
  • Java简系 - Java入门「一」
  • 清华学姐三年的测试成长经历,到最后的喜提高薪offer
  • 【软考】-- 多媒体基础知识
  • 关于ETL的两种架构(ETL架构和ELT架构)
  • ClickHouse 挺快,esProc SPL 更快