Redis未授权访问漏洞

本文详细介绍了Redis未授权访问漏洞的成因,包括默认配置的危险及如何扫描发现。通过实例展示了如何利用该漏洞进行SSH公钥写入、定时任务反弹shell、写入一句话木马和修改/etc/passwd文件。同时,还讨论了Windows环境下利用Redis获取shell的方法。
摘要由CSDN通过智能技术生成

目录

Redis

扫描

未授权登录以及利用

 一:写入SSH公钥,进行远程登录

二:定时任务反弹shell

三:写入一句话木马 

四:写入/etc/passwd文件

Windows环境的Redis如何Getshell

一、写入木马到开机启动目录(需重启)

二:写入木马到网站路径


Redis

Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。Redis默认使用 6379 端口。

未授权访问漏洞

那么Redis的未授权访问漏洞是如何产生的呢?由于Redis默认使用6379号端口,并且Redis默认是空密码而且默认允许远程连接。一些粗心的网络管理员在安装好Redis后,并没有去修改他的默认端口,而且也没有给他设置密码的话。这就让黑客有了可乘之机,黑客可以远程连接到该数据库。并且,如果Redis是以root身份运行的话,那么黑客就可以通过Redis数据库进行写入任何文件进行提权,从而操控该服务器。

这里我们拿一个靶机做实验,该靶机存在Redis未授权访问漏洞,于是,我们在windows端远程连接该靶机。

攻击机:192.168.10.27

靶机:192.168.10.32

扫描

我们直接用nmap进行扫描是发现不了6379漏洞的,因为nmap默认只会扫描前1000个端口。因为这里我们已经知道靶机开放了6379端口,所以就直接指定端口进行扫描。

  • 5
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

谢公子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值