Redis未授权访问漏洞利用

本文介绍了Redis未授权访问漏洞,当配置不当,攻击者可以无需认证访问内部数据,导致敏感信息泄露。通过写文件操作,攻击者可以获取信息、操作数据库、SSH远程登录及写入webshell。详细步骤包括环境搭建、漏洞利用、修复措施,强调了开启保护模式、设置密码和限制IP的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Redis是一个开源的高性能的key-value数据库 默认端口6379

Redis因配置不当可以未授权访问,攻击者无需认证访问到内部数据,可导致敏感信息泄露

漏洞利用:核心就是进行写文件操作

     可以获取敏感信息,操作数据库,SSH远程登录,写入webshell
 

环境搭建:

kali 2019(攻击机)ip: 192.168.25.137

Ubuntu 16.04 (靶机,强烈建议使用CentOS)ip :192.168.25.134

互ping测试是否可以连接

Ubuntu 16.04安装redis  

sudo apt-get update
sudo apt-get install redis-server

 

查看redis是否启动,启动redis客户端,此时是未启动,

redis-cli

 

启动 redis 

redis-server

终止服务命令:Ctrl+D

正常关闭本地redis :  redis-cli shutdown

查看端口信息

sudo lsof -i:端口号  或者
ps aux | grep redis

服务如果后台运行,强制终

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值