redis 4-unacc 未授权访问漏洞复现及其利用

admin 2024年3月10日21:55:26评论25 views字数 961阅读3分12秒阅读模式

redis 4-unacc 未授权访问漏洞复现及其利用

点击上方蓝字关注我们

redis 4-unacc 未授权访问漏洞复现及其利用(全网最简单后渗透利用方法!!!)

一、漏洞详情

Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴露在公网上,如果在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。

攻击者在未授权访问Redis的情况下,利用Redis自身的提供的config命令,可以进行写文件操作,攻击者还可以成功将自己的ssh公钥写入目标服务器的/root/.ssh文件的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务器登录目标服务器。

漏洞的产生条件有以下两点:

(1) Redis绑定在0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略

(2) 没有设置密码认证(默认为空)或者弱密码,可以免密登录

二、复现过程

使用的是vulhub复现的该漏洞,使用docker直接使用即可。

启动漏洞环境

扫描端口开放状态

使用工具连接

后渗透(最简单!!!)

1.启动

redis 4-unacc 未授权访问漏洞复现及其利用

redis 4-unacc 未授权访问漏洞复现及其利用

2.扫描

redis 4-unacc 未授权访问漏洞复现及其利用

redis 4-unacc 未授权访问漏洞复现及其利用

3.工具(redis-cli远程连接工具)

redis 4-unacc 未授权访问漏洞复现及其利用

PART.1

无密码登录

redis-cli -h 目标主机IP

redis 4-unacc 未授权访问漏洞复现及其利用

PART.1

有密码登录

redis-cli -h 目标主机IP -p 端口6379 -a 登录密码

4.后渗透

使用py脚本执行远程命令

1.git clone https://github.com/vulhub/redis-rogue-getshell.git

2.cd redis-rogue-getshell/RedisModulesSDK/exp

3.make

4.回到redis-rogue-getshell目录下

5.(第一个ip是靶机,第二个ip是攻击机)

redis 4-unacc 未授权访问漏洞复现及其利用

redis 4-unacc 未授权访问漏洞复现及其利用

6.可以直接执行命令,比如写webshell/crontab-计划任务getshell等

感谢观看

redis 4-unacc 未授权访问漏洞复现及其利用

原文始发于微信公众号(小呆安全):redis 4-unacc 未授权访问漏洞复现及其利用(全网最简单后渗透利用方法!!!)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月10日21:55:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   redis 4-unacc 未授权访问漏洞复现及其利用http://cn-sec.com/archives/2564171.html

发表评论

匿名网友 填写信息