五、利用redis计划任务反弹shell

时间:2024-03-26 19:12:23

一、测试环境

靶机 centos7   192.168.1.27

攻击机  kali      192.168.1.138

二、测试过程

1.先用kali监听接收shell的端口:

五、利用redis计划任务反弹shell

2.连接redis,创建一个key x,值为反弹shell语句,修改备份目录为linux计划任务目录,修改备份文件名为 root,以root身体执行计划任务

五、利用redis计划任务反弹shell

3.执行完后回到监听终端页面,但是反弹的shell无法执行ifconfig命令

五、利用redis计划任务反弹shell

4.默认的ifconfig是在/usr/bin/目录下,

 解决方法:ln -s /usr/sbin/ifconfig /usr/bin/ifconfig

五、利用redis计划任务反弹shell

5.反弹shell成功

五、利用redis计划任务反弹shell

6.测试完后将备份目录和备份文件恢复

五、利用redis计划任务反弹shell