redis未授权漏洞的事前、事中、事后、特征信息

一、前言

Redis相关的漏洞存在很长时间了,仍然存在可以利用的情景,本次整理复现下redis相关的漏洞利用,以便以后遇到能够快速建立利用思路。
个人认为漏洞的说法并不严谨。因为其功能设计出来就是为了方便使用,方便工作。
而且使用限制高需要前提配置redis。(可以对端口进行修改,或者开关闭)

二、redis介绍

redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set()、zset(sorted set --有序)和hash(哈希类型)。
redis很大程度补偿了memcached这类key/value存储的不足,在部分场合可以对关系数据库起到很好的补充作用。它提供了Java,C/C++,C#,PHP,JavaScript,Perl,Object-C,Python,Ruby,Erlang等客户端,使用很方便。
redis支持主从同步。数据可以从主服务器向任意数量的从服务器上同步,从服务器可以是关联其他从服务器的主服务器。
默认端口:6379

三、 环境搭建

我的方案是利用Windows上的redis 连接云服务器上的redis
在这里插入图片描述
Windows上安装redis借鉴: https://www.cnblogs.com/xing-nb/p/12146449.html
修改配置文件redis.windows.conf(windows) && redis.conf(linux),开启远程访问,关闭保护模式。
修改bind 127.0.0.1为bind 0.0.0.0
修改protected-mode yes为protected-mode no
在这里插入图片描述
远程连接设置参考地址: https://www.jianshu.com/p/bc767593c36e
环境配置成功
在这里插入图片描述
情况说明:我这个地方提示出错是因为我使用的是阿里云的服务器,安全组没有开启端口6379 ,开启端口后成功使用远程连接。

四、redis未授权漏洞利用

redis默认情况下没有设置密码,在没有设置IP访问限制的情况下,可以通过redis写入文件进行相关利用。
由于云主机里无web服务(不打算安装)

遇到的问题
1、如何才能通过云服务器的redis连接本地的电脑(本地电脑已近可以通过redis的6379连接上云服务器)
2、因为公司的网络是共用的并非一人一IP(是否可以在连接对象ip的基础上加上ipv4,或者使用ipv6地址)
推理:可以反向利用 ,利用云主机向windows主机写入文件,windows主机满足写入条件,
			可以写入到另外一台公网IP来接收反弹的shell
			之前有看到一个方法通过花生壳映射IP和端口,后来思路改吧没有验证。

1、写入webshell

通过redis写入PHPinfo ,由于本人的云服务器上没有安装web服务,所以写入的代码无法运行。
在这里插入图片描述
想到了另外的验证方法
在这里插入图片描述
这里就可以看出刚刚的\n\r\n\r的作用了,这里起到了换行的作用。如果不换行可能会影响到代码的执行。
在这里插入图片描述
在这里插入图片描述

事后

(这里不演示成功图片无法展示 ,成功利用漏洞不是目的,目的是找到漏洞利用的特征进行索引)
想通过日志进行查找,发现默认情况下redis日志为空地址(即不记入日志)。
在这里插入图片描述
设置:logfile “/var/log/redis/redis.log” 这样方便记入
设置完成后记得重启redis。
ps aux | grep redis
kill ID
redis-server redis.conf
Ctrl + z 或者是另外起个终端
redis-cli
设置了日志记录启动后会略有不同
日志记入的信息并没有想象中的那么全面
在这里插入图片描述
这样的日志我的水平还是看不懂的。
既然事后是查看不到审计不了,那么事前或者事中呢?

事前

就是通过环境配置的逆操作,外加更改端口。如下图
在安全配置的前提下,可以定时监控redis.conf配置文件是否有被修改。
在这里插入图片描述

事中

事中可以起个终端对redis监控,或者编程为可视化B/S架构程序。
Redis Client List 命令用于返回所有连接到服务器的客户端信息和统计数据。
详情:https://www.runoob.com/redis/server-client-list.html
Redis Monitor 命令用于实时打印出 Redis 服务器接收到的命令,调试用。
详情:https://www.runoob.com/redis/server-monitor.html
在这里插入图片描述
在这里插入图片描述
个人觉得可行的方案为事中加事前两个方案同步操作。

五、漏洞修复

1、禁止使用root权限启动redis服务。
2、对redis访问启动密码认证。
3、添加IP访问限制,并更改默认6379端口
4、阿里云等有日志审计服务(没给我钱不打广告)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值