Redis未授权访问getshell三种方法

介绍:

REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。

Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。

它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list), 集合(sets) 和 有序集合(sorted sets)等类型。

1)redis绑定在 0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网;

2)redis默认设置密码为空,可以免密码远程登录redis服务

漏洞复现:

漏洞环境下载
http://download.redis.io/releases/redis-2.8.17.tar.gz
(如果下载不下来的话:http://distfiles.macports.org/redis/)!Redis未授权访问getshell三种方法

0x01:环境搭建

解压缩包
1、tar -zxf redis-2.8.17.tar.gz ![在这里插入图片描述](https://img-blog.****img.cn/20191126160746409.png
2、cd redis-2.8.17
3、cd src && make all
Redis未授权访问getshell三种方法4、
make结束后,进入src目录:cd src,
将redis-server和redis-cli拷贝到/usr/bin目录下(这样启动redis-server和redis-cli就不用每次都进入安装目录了)
5、返回目录redis-2.8.17,将redis.conf拷贝到/etc/目录下:
cp redis.conf /etc/
Redis未授权访问getshell三种方法
6、使用/etc/目录下的reids.conf文件中的配置启动redis服务:!![在这里插入图片描述](https://img-blog.****img.cn/20191126164238282.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQwOTg5MjU4,size_16,color_FFFFFF,t_70

0x02:复现

靶机: 192.168.178.129
Redis未授权访问getshell三种方法
攻击机 :192.168.178.130
Redis未授权访问getshell三种方法如果无法正常连接redis服务显示no route to host 或者 显示refused ,需要修改iptables。
我用命令iptables -F就解决了。。。

启动redis服务进程后,就可以使用测试攻击机程序redis-cli和靶机的redis服务交互了。 比如:
Redis未授权访问getshell三种方法
从登录的结果可以看出该redis服务对公网开放,且未启用认证。

0x02—First:利用公私钥认证ssh连接靶机

1、在靶机中执行 mkdir /root/.ssh 命令,创建ssh公钥存放目录
在攻击机中生成ssh公钥和私钥,密码设置为空:Redis未授权访问getshell三种方法将秘钥输出到pub.txt 中
(echo -e “\n\n”; cat id_rsa.pub; echo -e “\n\n”) > pub.txt
Redis未授权访问getshell三种方法
链接靶机上的redis服务,
将保存ssh的公钥1.txt写入redis(使用redis-cli -h ip命令连接靶机,将文件写入):
Redis未授权访问getshell三种方法
登录靶机的redis服务
并使用 CONFIG GET dir 命令得到redis备份的路径:
更改redis备份路径为ssh公钥存放目录(一般默认为/root/.ssh);
设置上传公钥的备份文件名字为authorized_keys;
检查是否更改成功(查看有没有authorized_keys文件),保存然后退出;
至此成功写入ssh公钥到靶机:
Redis未授权访问getshell三种方法
emmm为了明显区别把靶机hostname改为target,攻击机改为attack
Redis未授权访问getshell三种方法

Redis未授权访问getshell三种方法成功使用默认秘钥登录成功
Redis未授权访问getshell三种方法
Referer:
https://my.oschina.net/u/3021599/blog/3046482
https://www.cnblogs.com/bmjoker/p/9548962.html