SSRF+redis未授权漏洞复现

目录

1、SSRF漏洞简介:

2、Redis未授权漏洞:

3、通过redis上传webshell:

4.公私钥匙上传进行免密登录


1、SSRF漏洞简介:


SSRF(Server-Side Request Forgery)即服务器端请求伪造,是一种由攻击者构造攻击链传给服务器,服务器执行并发起请求造成安全问题的漏洞,一般用来在外网探测或攻击内网服务。当网站需要调用指定URL地址的资源,但是没有对这个URL做好过滤,就会导致可以访问任意地址。

2、Redis未授权漏洞:

redis默认绑定0.0.0.0:6379端口,默认没有密码。如果咱们的运维大兄弟上线服务时不限制IP访问和配置密码,那么6379端口就会暴露在公网任人宰割。

我们在渗透测试时碰到ssrf+redis未授权就可以考虑以下几种方式:

3、通过redis上传webshell:

1.因为配置有误的redis所有主机都可以登上

2. 登上之后,需要得到靶机网站的物理路径(方法:1.报错界面查找信息 2.dirsearch查找phpinfo信息等)。

3.然后给shell起个名,并编写恶意代码:

4.save保存

5.这时我们用蚁剑进行连接,测试下是否可用:

第二种方法:

4.公私钥匙上传进行免密登录

1.首先需要现在靶机建立一个文件夹(默认存放公私钥的地方)

2. 随后在攻击机生成密钥对

 id_rsa为私钥,id_rsa.pub为公钥

3.随后将公钥文件写入文本文件中

4.连接靶机redis

 

5.一般情况下系统会认定authorized_keys为公钥文件名,因此给他起个这样的名字

6.save保存

通过以下命令测试能否免密登录

ssh -i id_rsa root@192.168.179.128

结果:

End.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值