Redis安全攻防(一)未授权访问复现

本文详细介绍了如何利用未授权访问漏洞对Redis进行渗透测试,包括Redis的安装、配置修改,以及各种命令的使用,如info、flushall、flushdb等。此外,还提供了Redis安全攻防系列文章的链接,帮助读者深入理解Redis的安全风险和防范措施。
摘要由CSDN通过智能技术生成


在渗透目标中遇到好几次,记录下方便学习,以后攻击利用。
靶机情况:
攻击机:192.168.199.187 / osx /redis4.0
目标机:192.168.199.136 / centos 7 /redis5.0

1.未授权漏洞访问

1.1 wget 获取redis5.0(攻击机和靶机都需要redis环境)

wget download.redis.io/releases/redis-5.0.0.tar.gz
在这里插入图片描述
1.2 解压
在这里插入图片描述
1.3 编译

Make编译,有的系统可能报错。是因为缺少GNU编译器套件(gcc)因为Redis使用c编写,所以需要gcc.
执行命令安装gcc
在这里插入图片描述
再次make
发生错误原因可能是有残留文件,清理再次make
在这里插入图片描述
可以执行以下命令
在这里插入图片描述
编译安装ok.

1.4 简单配置

进入redis下src目录,复制redis-server/redis-cli到/usr/bin下方便启动
在这里插入图片描述

编辑redis目录下redis.conf
取消本地绑定ip
在这里插入图片描述
切换本地保护模式为no
在这里插入图片描述
允许任意ip连接登录
在这里插入图片描述
开启端口
在这里插入图片描述
1.5 攻击机也需要安装redis,利用客户端命令redis-cli -h 靶机ip
在这里插入图片描述
未授权访问成功,info查看靶机信息
在这里插入图片描述

2.其他命令

查看信息 info

删除所有数据库内容:flushall

刷新数据库: flushdb

可以查看键值数据:select num

设置变量:set test "who am i"

config set dir dirpath 设置路径等配置

config get dir/dbfilename 获取路径及数据配置信息

save保存

get 变量,查看变量名称

3.系列文章地址

Redis安全攻防(一)未授权访问复现
Redis安全攻防(二)Redis通过备份功能实现的三种攻击方法
Redis安全攻防(三)设置密码认证

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值