Redis 4.x5.x 未授权访问漏洞EXP复现过程

本次使用Vulhub一键搭建漏洞测试靶场 地址:https://vulhub.org/#/environments/redis/4-unacc/ 搭建过程就不讲了 可以看到已经启动docker了 Nmap探测一下靶机端口 如上图所示,redis服务正常开启了,在6379端口 kali直接用redis连接,发现可直接访问,还能通过info命令查看到服务器等一些敏感信息 然后将exp git clon
相关文章
相关标签/搜索