hacktricks/network-services-pentesting/11211-memcache/memcache-commands.md

13 KiB

Memcache Befehle

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

{% embed url="https://websec.nl/" %}

Befehls-Spickzettel

Von https://lzone.de/cheat-sheet/memcached

Die unterstützten Befehle (die offiziellen und einige inoffizielle) sind im Dokument doc/protocol.txt dokumentiert.

Leider ist die Syntaxbeschreibung nicht wirklich klar, und ein einfacher Hilfsbefehl, der die vorhandenen Befehle auflistet, wäre viel besser. Hier ist eine Übersicht über die Befehle, die Sie in der Quelle finden können (Stand 19.08.2016):

Befehl Beschreibung Beispiel
get Liest einen Wert get mykey
set Setzt einen Schlüssel bedingungslos

set mykey <flags> <ttl> <size>

<p>Stellen Sie sicher, dass Sie \r\n als Zeilenumbrüche verwenden, wenn Sie Unix CLI-Tools verwenden. Zum Beispiel</p> printf "set mykey 0 60 4\r\ndata\r\n"

add Fügt einen neuen Schlüssel hinzu add newkey 0 60 5
replace Überschreibt einen vorhandenen Schlüssel replace key 0 60 5
append Hängt Daten an einen vorhandenen Schlüssel an append key 0 60 15
prepend Fügt Daten an einen vorhandenen Schlüssel vor prepend key 0 60 15
incr Erhöht den numerischen Schlüsselwert um die angegebene Zahl incr mykey 2
decr Verringert den numerischen Schlüsselwert um die angegebene Zahl decr mykey 5
delete Löscht einen vorhandenen Schlüssel delete mykey
flush_all Invalidiert sofort alle Elemente flush_all
flush_all Invalidiert alle Elemente in n Sekunden flush_all 900
stats Druckt allgemeine Statistiken stats
Druckt Speicherstatistiken stats slabs
Druckt Statistiken zur höheren Zuordnungsebene stats malloc
Druckt Informationen zu Elementen stats items
stats detail
stats sizes
Setzt Statistikzähler zurück stats reset
lru_crawler metadump Gibt (die meisten) Metadaten für (alle) Elemente im Cache aus lru_crawler metadump all
version Gibt Serverversion aus version
verbosity Erhöht das Protokollniveau verbosity
quit Beendet die Sitzung quit

Verkehrsstatistiken

Sie können die aktuellen Verkehrsstatistiken abfragen, indem Sie den Befehl verwenden.

stats

Sie erhalten eine Liste, die die Anzahl der Verbindungen, Bytes rein/raus und vieles mehr anzeigt.

Beispiel Ausgabe:

STAT pid 14868
STAT uptime 175931
STAT time 1220540125
STAT version 1.2.2
STAT pointer_size 32
STAT rusage_user 620.299700
STAT rusage_system 1545.703017
STAT curr_items 228
STAT total_items 779
STAT bytes 15525
STAT curr_connections 92
STAT total_connections 1740
STAT connection_structures 165
STAT cmd_get 7411
STAT cmd_set 28445156
STAT get_hits 5183
STAT get_misses 2228
STAT evictions 0
STAT bytes_read 2112768087
STAT bytes_written 1000038245
STAT limit_maxbytes 52428800
STAT threads 1
END

Speicherstatistiken

Sie können die aktuellen Speicherstatistiken abfragen, indem Sie

stats slabs

Beispiel Output:

STAT 1:chunk_size 80
STAT 1:chunks_per_page 13107
STAT 1:total_pages 1
STAT 1:total_chunks 13107
STAT 1:used_chunks 13106
STAT 1:free_chunks 1
STAT 1:free_chunks_end 12886
STAT 2:chunk_size 100
STAT 2:chunks_per_page 10485
STAT 2:total_pages 1
STAT 2:total_chunks 10485
STAT 2:used_chunks 10484
STAT 2:free_chunks 1
STAT 2:free_chunks_end 10477
[...]
STAT active_slabs 3
STAT total_malloced 3145436
END

Welche Schlüssel werden verwendet?

Es gibt keine integrierte Funktion, um direkt den aktuellen Satz von Schlüsseln zu bestimmen. Sie können jedoch die

stats items

Befehl, um festzustellen, wie viele Schlüssel vorhanden sind.

Um die Anzahl der Schlüssel in einem Memcache-Server zu bestimmen, verwenden Sie den Befehl stats items.

stats items
STAT items:1:number 220
STAT items:1:age 83095
STAT items:2:number 7
STAT items:2:age 1405
[...]
END

Dies hilft zumindest zu sehen, ob Schlüssel verwendet werden. Um die Schlüsselnamen aus einem PHP-Skript abzurufen, das bereits auf den Memcache zugreift, können Sie den PHP-Code von 100days.de verwenden.

{% embed url="https://websec.nl/" %}

Erlernen Sie AWS-Hacking von Null auf Heldenniveau mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: