vulhub漏洞复现四

vulhub漏洞复现四,第1张

vulhub漏洞复现

celery3_redis_unauth

靶机:192.168.4.10_ubuntu

攻击机:192.168.4.29_kali

前言

Celery 是一个简单、灵活且可靠的分布式系统,用于处理大量消息,同时为 *** 作提供维护此类系统所需的工具。它是一个专注于实时处理的任务队列,同时也支持任务调度。

漏洞详情

Celery <4.0 Redis未授权访问+Pickle反序列化利用

在Celery < 4.0版本默认使用Pickle进行任务消息的序列化传递,当所用队列服务(比如Redis、RabbitMQ、RocketMQ等等等)存在未授权访问问题时,可利用Pickle反序列化漏洞执行任意代码。

漏洞复现

1. 环境搭建

#docker-compose up -d

2. 漏洞利用

使用环境自带脚本`exploit.py`仅支持在python3下使用

命令执行 

#pip install redis

#python exploit.py [主机IP]

 

查看结果:

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zaji/5701033.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-12-17
下一篇2022-12-17

发表评论

登录后才能评论

评论列表(0条)

    保存