<svg xmlns="http://www.w3.org/2000/svg" style="display: none;"> <path stroke-linecap="round" d="M5,0 0,2.5 5,5z" id="raphael-marker-block" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0);"></path> </svg>
讯享网
是一个开源的内存数据库,它用于存储数据,并提供高性能、可扩展性和丰富的数据结构支持。
Redis复现文章较全
Redis+ssrf漏洞利用探测内网
RedisInsight/RedisDesktopManager可视化连接工具
漏洞原理
讯享网
默认情况下,会绑定在,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 访问等,这样将会将 服务暴露到公网上,
如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。
攻击者在未授权访问 的情况下,利用 自身的提供的命令,可以进行写文件操作,并且写公匙登录
测绘查找
Docker开启环境
讯享网

扫描主机同样存在

Redis(<=5.0.5) RCE 工具梭哈
RedisRCE工具
攻击机下载工具工具。使用该工具将在终端伪造一个服务并尝试与目标连接实现未授权访问

Redis 4.x/5.x 主从复制 RCE
工具地址

主从复制是指将一台Redis主服务器的数据,复制到其他的Redis从服务器。前者称为主节点(master),后者称为从节点
漏洞原理是目标靶机存在漏洞探测到了未授权,我们可以自己搭建一个服务器作为目标靶机的主服务器,也就是说我们在服务器恶意构造.文件,通过主从复制的模式到该目标靶机实现
通过工具远程连接执行,原本是通过在kali克隆但是克隆不了,所以从物理机手动下载移到并且进入路径使用命令下载模块,下载完成后回到根目录

讯享网

未授权生成公私钥免密登录
登陆有几种方式,最常用的是密码登陆和 登陆,登陆是生成一个公私对应的秘钥; 未授权成功后将自己的公钥写入目标服务器的文件的 文件中,进而可以使用保留在攻击机对应私钥使用服务器登录目标服务器
- 为什么可以获取服务器的权限呢?的登陆方式在服务器方面是要将公钥写入目标文件中的,而有一种持久化方式是生成文件,通过持久化将公钥写入下的文件里,这样就将非法的公钥写到了验证文件里^注释2,后面我们拿对应私钥登陆即可(但是这种方式需要再是启动的情况下使用,因为非权限无法进入目录)
攻击机中生成公钥和私钥文件,密码为空一直回车就行 为私钥,为公钥

进入目录将生成的公钥保存到并且使用远程连接攻击连接靶机把写入中

下面操作就是更改目标服务器备份路径为ssh公钥存放目录,但是一直是权限不足,所以没有弄了,下面是别人的操作,上传公匙文件保存退出

此时在攻击机上使用免密登录靶机,利用私钥成功登入服务器


Redis-cli工具连接写shell
攻击机下载工具
讯享网
远程连接服务器免密登录命令

写入文件
靶场没有开启端口无法直接上传木马文件,用写入文件的方式添加后门攻击者在未授权访问的情况下,利用服务自身提供的命令,可以进行写文件所以可以写入,在上文远程连接基础上写入文件,选择目录通常对所有用户都是可读写的
讯享网

写入文件后可以通过容器查看文件

查看写入成功,使用结合路径就可以 连接蚁剑了

Redis+SSRF
国光SSRF靶场探测内网
SSRF中Redis的利用掌控社区
飘渺红尘对于SSRC协议攻击Redis分析
goher协议写RCE脚本项目
利用伪协议 读取机器文件获得内网 再次利用伪协议配合内网探测内网端口开放情况,如果存在开放且是未授权连接则可以按上面的打方打,前提是扫描到了内网的服务,然后 伪协议在里面写东西,利用上面的工具,通常都是协议构造数据包,SSRF打关键就是用/协议 两个都可以写一句话,可以写计划任务
- 写一句话 在或者其他有写入权限目录 ; 知晓网站绝对路径通过蚁剑连接,
- 攻击机生成公私钥复制上传,造成免密登录对方机器
- 写入计划任务反弹

修复建议
- 修改配置文件设置,这将限制仅接受来自本地主机的连接
- 设置强密码连接需要进行身份验证

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/168308.html