redis安全攻防-windows
你好hacker WEB安全 298浏览 · 2025-04-02 09:27

@人保集团网络安全攻防实验室

1Windows写启动项

由于Windows环境对Redis的getshell并不友好,很多操作并不是直接getshell,可能需要利用Redis写入二进制文件、快捷方式等。

启动项写在下面2个目录中的哪个都行

Shell
复制代码
1.1写入文件

写入CS的web_deliver,再写入一个反弹shell的powshell,再写入一个新增用户的bat

Shell
复制代码
image.png


1.2阅读写入的文件

查看脚本全部写入。

image.png


1.3执行结果

手动重启靶机后,CS上线成功,添加用户成功。

image.png


image.png




1首先在目标桌面创建notepad++的快捷方式

image.png


2把notepad++的快捷方式修改一下,发现修改后文件图标发生变化。

image.png


3开始覆盖

篡改过的快捷方式放到kali里面。

image.png


4效果演示

image.png


5直接创建一个快捷方式

image.png


image.png


2快捷方式覆盖

恶意CMD演示

1执行恶意cmd命令,创建账号,打开远程桌面

对1.txt创建快捷方式,修改快捷方式名,修改图标,填写恶意目标内容

image.png


2上传恶意快捷方式

image.png


3手动触发,符合预期效果。

123.gif


3Windows DLL劫持

出网:Cobalt Strike



介绍通过Cobalt Strike生成恶意的C语言文件,完成攻击

工具下载地址:https://github.com/P4r4d1se/dll_hijack

1获取redis的安装路径

连接redis,执行info命令,通过config_file能看到路径

image.png


2准备VScode

下载安装VS2022:https://visualstudio.microsoft.com/zh-hans/downloads 只用勾C++桌面开发:
20240513000734-beaa9fd6-1079-1.png
打开生成目录里的sln文件,打开源文件dllmain.app,修改shellocde和劫持的地址:

image.png


image.png


3CS生成C语言的payload:

image.png


把dllmain.app里的payload替换,然后选Release x64,生成解决方案:

image.png


4写入dll文件

使用RedisWriteFile写入文件。需要使用redis-dump-go

image.png




image.png


此时cs马已上线。

image.png


0 条评论
某人
表情
可输入 255