常见Redis未授权访问漏洞总结目标靶机: Kali ip地址: 192.168.18.128 连接工具:Xshell docker search mongodb # 从Docker Hub查找镜像 docker pull mongo #从镜像仓库中拉取或者更新指定镜像 未授权访问测试 这里使用 NoSQLBooster 下载地址:https://s3.mongobooster.com/downloa o-5.1.12.exe docker images mongo #列出本地主机上的mongo镜像 docker run -d -p 27017:27017 --name mongodb mongo # 创建一个新的容器并运行一个命令 docker ps -a # 显示所有的容器,包括未运行的 nmap检测 防御手段 nmap -p 27017 --script JBOSS 未授权访问漏洞 漏洞简介以及危害 JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费 使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。,默认情况下访问 ht tp://ip:8080/jmx-console 就可以浏览 JBoss 的部署管理的信息不需要输入用户名和密码可以直接部署0 码力 | 44 页 | 19.34 MB | 1 年前3
《Redis使用手册》(试读版)字符串键, 使⽤ HSET 命令去创建散列键, ⼜或者使⽤ RPUSH 和 LPUSH 命令去创建列表键, 诸如此类。 但⽆论字符串键也好, 散列键⼜或者列表键也好, 它们都会被储存到⼀个名为数据库的容器⾥⾯。 因为 Redis 是⼀个键值对数据库服务器, 所以它的数据库跟我们之前介绍过的散列键⼀样, 都可以根据键的名字对数据库中 的键值对进⾏索引: ⽐如说, 通过使⽤ Redis 提供的命令, 我们可以从数据库中移除指定的键, com/docker-for-windows/install/ 。 在 Docker 安装完毕之后, 我们就可以使⽤ Windows ⾃带的 CMD 命令⾏或是 PowerShell , 通过执⾏以下命 令拉取最新的 Redis 镜像: $ docker pull redis:latest 在此之后, 我们可以通过执⾏以下命令启动 Redis 实例: $ docker run --name docker_redis -d 实例发送命令请求了: $ docker exec -it f9442c418a0a redis-cli 127.0.0.1:6379> PING PONG 关于 Redis Docker 镜像的更多信息请参考该镜像的⽂档: https://hub.docker.com/_/redis/ 。 附录 B :redis-py 安装⽅法 本书的绝⼤部分代码示例都使⽤ Python 语⾔编写, 并且使⽤了0 码力 | 352 页 | 6.57 MB | 1 年前3
共 2 条
- 1













