
"SSRF操作Redis主从复制写Webshell_R3start的实践与总结"
下载需积分: 0 | 2.48MB |
更新于2024-01-18
| 13 浏览量 | 举报
1
收藏
通过SSRF操作Redis主从复制写Webshell的过程中,首先使用DICT协议添加一条测试记录,然后设置保存路径和保存文件名,并进行保存。接下来,连接远程主服务器,再次设置保存路径和保存文件名,并进行保存。整个操作借助了SSRF漏洞来控制Redis主从复制,最终成功写入了Webshell。
在此之前,我和小伙伴一起学习了几天的内网知识,每天连麦近十个小时,有时候感觉头都要晕了。我们研究了各种名词、原理和操作手法,有点看得吐了。但好在有实战操作来打发时间,也记录了不少笔记,学到了很多新的技巧。不过,在查资料的过程中,经常被复制粘贴的博客坑了一些坑,感觉真是令人沮丧。此外,还被域内的一些权限问题搞得头疼,像system、administrator、域成员、特权账号和域控等权限让我碰了一些壁。
下面,我将详细介绍我在操作中踩过的坑以及最终成功的经验。起初遇到问题的时候,我在群里提问,幸好有几位大佬慷慨指点,让我意识到了自己的错误,并准备撤退继续努力。但曲老板看到了我的困境,毅然决然地抓住了我,不让我逃避这个问题。
首先,我利用SSRF漏洞来进行操作。我使用DICT协议添加一条测试记录,这是为了验证自己的操作是否成功。其次,我设置了保存路径和保存文件名,这是为了确保写入Webshell后能够方便地访问到它。最后,我进行了保存操作,将Webshell成功写入到Redis主从复制中。
通过这个操作,我学到了很多关于SSRF漏洞的知识,也掌握了利用这个漏洞进行Redis主从复制写Webshell的方法。这个过程虽然有一些坑,但最终我成功地克服了困难。我希望通过这篇文章的分享,能够帮助更多对这个领域感兴趣的人,让大家少走弯路,更快地掌握这项技术。
在这十年生死两茫茫的历程中,我深深感受到了自己的无知和渺小。但正是因为有了这种自省,我才能够不断地进步。这次操作让我更加坚定了学习的决心,也增加了对团队合作的认识。感谢曲老板和小伙伴们的支持和陪伴,让我在学习的过程中不再感到孤单。
最后,我想向所有对网络安全领域感兴趣的人说一句:不要退缩,不要害怕,只要坚持和努力,就一定会取得成果。网络安全是一个充满挑战和机遇的领域,相信自己,相信团队,我们一起努力,一起前行。感谢大家的聆听。
相关推荐

















df595420469
- 粉丝: 29
最新资源
- 在Docker中部署带hstore扩展的Postgres数据库
- 在Docker中轻松搭建并运行Minecraft客户端
- Insanity Bulletin Board: 探索开源讨论区的便利性
- React世界杯预测应用开发指南
- JavaScript项目开发指南与最佳实践
- 探索开源世界:bookmarks-master精选项目
- ISIC开源工具:强化网络稳定性与防火墙测试
- Blenderpy: 将Blender作为Python模块轻松集成
- 构建MERN堆栈社交媒体应用快速指南
- 掌握无头操作:PyVirtualDisplay的Python封装技术
- 聚合物Web组件与WordPress REST API集成教程
- 开源论坛软件phpBB的新分支Olympus登场
- GNIPS开源网络入侵防御系统详解
- 行为准则:成就真棒社区的核心指南
- ERC20代币投资回报率监控工具
- 开放资源模板社区:PROV-TEMPLATE与出处管理
- Swift 2.0在iOS中拍照与显示图像的教程
- 自定义指令集的整数运算玩具虚拟机开发指南
- Steam游戏服务器容器基础容器构建指南
- Capistrano新策略:提高部署效率的软件包捆绑
- 沃尔玛黑客马拉松:Java开发者的技术盛宴
- 构建高效“在线借书平台”小程序与组件化实践指南
- 打包开源软件的重新分发与安装
- 在Docker中部署和测试动态Sling集群的步骤