漏洞复现之Redis未授权访问

目录

Redis介绍

Redis命令介绍

漏洞原理

复现过程

环境搭建

靶机安装redis服务器

下载redis-4.0.10

解压

编译

关闭防火墙

启动服务

关闭远程登录保护

攻击机安装redis客户端(redis cli)

下载redis-4.0.10

解压

编译

测试redis cli是否安装成功

漏洞利用

写入crontab计划任务getshell

写入SSH公钥getshell

原理

步骤

攻击机生成密钥对

将公钥文件写入目标机

漏洞防护


Redis介绍

Redis 是完全开源的,遵守 BSD 协议,是一个高性能的 key-value 数据库。

Redis 与其他 key - value 缓存产品有以下三个特点:

  • Redis支持数据的持久化,可以将内存中的数据保存在磁盘中,重启的时候可以再次加载进行使用。
  • Redis不仅仅支持简单的key-value类型的数据,同时还提供list,set,zset,hash等数据结构的存储。
  • Redis支持数据的备份,即master-slave模式的数据备份。

Redis命令介绍

查看版本信息 127.0.0.1:6379> info

清空所有Redis数据库的所有key 慎用 127.0.0.1:6379> flushall

设置Redis本地存储的文件夹 127.0.0.1:6379> config set dir [PATH]

设置Redis本地存储的和文件名127.0.0.1:6379> config set dbfilename [FILENAME]

将当前Redis实例所有数据快照以RDB文件的形式保存到硬盘 127.0.0.1:6379> save

漏洞原理

未授权访问漏洞是一个由于redis服务版本较低其未设置登录密码导致的漏洞。

漏洞成因:

1、redis版本为4.x/5.0.5或以前的版本

2、redis绑定在0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网

3、没有设置密码认证(一般为空),可免密码远程登录redis服务

复现过程

环境搭建

kali(攻击机):192.168.240.128

ubuntu(目标机):192.168.240.131

靶机安装redis服务器
下载redis-4.0.10

wget http://download.redis.io/releases/redis-4.0.10.tar.gz

解压

tar -zxf redis-4.0.10.tar.gz

编译

make install

出现这样的界面表示安装成功

关闭防火墙

sudo ufw status //查看ufw状态

sudo ufw disable //关闭ufw

iptables -L// 查看iptables规则

iptables -F// 清空iptables规则

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值