.bat脚本自动yes_Redis未授权访问漏洞(自写自动化利用EXP分享)

# 前言:

之前已经有文章写过redis未授权访问的利用总结了,这次主要是py脚本自动化的一个小分享吧。也算是对自己学习的一个记录..

一、环境搭建(建议用centos7搭建):

wget http://download.redis.io/releases/redis-5.0.0.tar.gztar -xvzf redis-5.0.0.tar.gzcd redis-5.0.0make

62670d671499519c9bf65161575c7712.png

漏洞描述:

在Redis 4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在redis中实现一个新的Redis命令,通过写c语言并编译出.so文件。利用范围:Redis 4.x-Redis 5.x

修改redis.conf:

protected-mode yes 改为no      #关闭redis保护模式

bind 127.0.0.1 改为0.0.0.0   #服务器任意网卡地址都可访问redis

f0742bcb0969711ffb81012ede4011b2.png

启动redis:

cd src./redis-server ../redis.conf    #加载指定配置

cd12b465602401a89948f0884cceb954.png

踩坑:

如果环境搭建好无法远程连接redis的话,请添加防火墙规则放行6379:

打开6379端口防火墙方法:执行命令打开6379端口防火墙,看到success字样就表明添加成功firewall-cmd --zone=public --add-port=6379/tcp --permanent然后重新启动防火墙,看到success字样就表明重启成功firewall-cmd --reload最后可以输入命令验证6379端口打开是否生效,看到yes及表示生效firewall-cmd --zone=public --query-port=6379/tcp

二、漏洞利用(自写exp自动化利用):

1、利用redis写webshell

python3 Redis_Exp.py 目标ip -f webshell -s 本地shell路径

e0a84e69358bf563b5ff44584effddef.png

2、利用计划任务反弹shell

python3 Redis_Exp.py 目标ip -f crontab

9d7244915e79b4b7ca376f7203cc8a3f.png

3、利用SSH私钥登陆

python3 Redis_Exp.py 目标ip -f ssh-key

3dcde0b6f73109906fd4a3a76c1ec3be.png

需要修改/etc/ssh/sshd_config配置文件:

PubkeyAuthentication设置为yes # 设置开启公钥验证;AuthorizedKeyFiles # 公钥所保存的文件;

脚本中有个ssh_key.sh文件,用来生成ssh私钥的,脚本已经打包好了,需要的看官后台留言:redis exp

注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值