Redis的渗透测试的一些Tips

Redis在渗透测试中还是非常常见的,将从几个方面对Redis的渗透测试进行解读,也作为一个小总结。

Redis是一个以Key-Value为主的键值对存储系统,简单的来说就是一个数据库。但是它是一种非关系型数据库,
也叫做缓存型数据库,I/O速度快,适用于高频率读写,短时间内不会改变的数据存放,从而提高用户的请求效率。与之相反的Mysql,oracle类型的数据库叫做关系型数据库,它代表的是持久型数据的读写,速度较慢。


一、Redis配置与一些基础介绍

Redis默认端口为6379
https://www.runoob.com/redis/redis-install.html

1、安装redis

sudo apt-get update
sudo apt-get install redis-server

2、启动redis

redis-server
redis-cli
此时会直连自身的redis服务器
image.png

3、Redis的一些基本介绍

Redis支持五种数据类型:string(字符串),hash(哈希),list(列表),set(集合)及zset(sorted set:有序集合)。
String类型最全能,可以包含任何数据
Hash 相当于是一个key可以储存多个 所以一个hash可以有多个键值对
List 允许用户从序列的两端快速推入或者弹出元素,应用场景:最新消息排行(热搜?)
set 无序不可重复,具有唯一性
sortedset 有顺序,不可重复,和set的区别是存在一个参数(排序)与之关联

set key value 设置数据
get key 获取数据
del key 删除这个键值对
image.png

4、编辑配置操作

Config Get 配置查看
Config Set 配置修改
Config get dabases 查看数据库
select 5 选择数据库
例如
127.0.0.1:6379> config get slowlog-max-len
1) “slowlog-max-len”
2) “128”
具体更多的操作可以查看 https://www.runoob.com/redis/redis-keys.html
或者这个 http://redisdoc.com/

如果出现一些问题导致写权限不行的话,试一下slaveof no one


二、Redis未授权或弱密码登录

1、安装好redis服务器后
telnet 192.168.111.111 6379 发现存在如下告警
这是由于系统开启了保护模式,需要由本地修改配置才能进行解除,对于未授权访问来说,我们还是比较讨厌看到这个的。
image.png
2、解决方法
127.0.0.1:6379> config set protected-mode “no”
此时使用rdm便可直接连接,进行未授权访问
需要注意的是这个保护模式在重启过后会自己再次开起来(至少在Windos下是这样的)
image.png
3、弱口令
127.0.0.1:6379> config set requirepass 123456 设置密码

MSF爆破
use auxiliary/scanner/redis/redis_login 可以使用msf-redis爆破模块进行爆破
image.png
或者hydra爆破
hydra.exe -vV -P E:\字典\常用密码字典\top2000.txt  redis://192.168.204.141:6379

image.png


三、Redis普通Getshell

当我们连接上Redis后,那么大概率可以进行Getshell

1、SSH写公钥

条件:
redis以root权限启动
服务器开放了SSH服务,并且允许使用秘钥登录

思路&

  • 15
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值