渗透系列:漏洞复现----22、Redis未授权访问漏洞




一、简介

Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存也可以持久化的日执行、Key-Value数据库。

Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有添加防火墙规则避免其他非信任来源 ip 访问等策略时,会将 Redis 服务暴露到公网上;如果在没有设置密码认证(一般为空)的情况下,会导致任意用户未授权访问 Redis 以及读取 Redis 的数据。

在未授权访问时,利用 Redis 提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹下的authotrized_keys 文件中,然后使用对应私钥利用ssh服务登录目标服务器。

二、漏洞环境

  • Kali(攻击机):192.168.209.128

  • Ubuntu(靶机):192.168.209.136(搭建Redis)

下载Redis:

wget http
posted @ 2024-08-11 18:55  坦笑&&life  阅读(3)  评论(0编辑  收藏  举报  来源