目录
从这篇文章开始我就要开始学习各种未授权访问的知识和相关的实操实验了,一共有好多篇,内容主要是参考先知社区的一位大佬的关于未授权访问的好文章,还有其他大佬总结好的文章:
这里附上大佬的好文章链接:常见未授权访问漏洞总结 - 先知社区
我在这只是学习大佬总结好的相关的知识和实操实验,那么废话不多说,开整。
第一篇是关于Redis的未授权访问,这是一个很长见也是很危险的漏洞
环境配置:
攻击机:Kali 192.168.159.151
服务器:ubuntu 192.168.159.202
1、漏洞原理
redis存在未授权访问漏洞的原因是因为:Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。
攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务登录目标服务器、添加计划任务、写入Webshell等操作。
漏洞环境:
- redis服务绑定在0.0.0.0:6379
- 没有任何策略防护,暴露在公网
- 没有设置密码认证
2、环境搭建
首先就是下载源码包:
wget http://download.redis.io/releases/redis-2.8.17.tar.gz
解压、编译