未授权访问系列之Redis(超级详细,附带py脚本检测直接获取权限)

大纲:

未授权访问系列之Redis(超级详细,附带py脚本检测直接获取权限)

Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。Redis 未授权访问的问题是一直存在的问题。

Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。

本地复现:

环境:

靶机: Kali 192.168.103.50

攻击机: kali2.0 192.168.103.11

攻击机: windows7 192.168.103.2

靶机开启redis服务

未授权访问系列之Redis(超级详细,附带py脚本检测直接获取权限)

攻击机检测是否靶机是否开启6379端口:

未授权访问系列之Redis(超级详细,附带py脚本检测直接获取权限)

未授权访问系列之Redis(超级详细,附带py脚本检测直接获取权限)

攻击机连接靶机的redis:

未授权访问系列之Redis(超级详细,附带py脚本检测直接获取权限)

这只是个简单的Redis的未授权漏洞,那么试试更进一步漏洞。是否可以传入公钥呢?直接获取服务器的权限。

那么命令如下:

未授权访问系列之Redis(超级详细,附带py脚本检测直接获取权限)

这一套命令下来是不是觉得很繁琐,那么我们写个py脚本。自动化检测Redis漏洞!

未授权访问系列之Redis(超级详细,附带py脚本检测直接获取权限)

Github地址:https://github.com/SkewwG/VulScan/tree/master/redis

这样就成功的利用脚本帮我们去检测是否存在Redis的漏洞了。

有兴趣的同学可以看我第一篇文章加群交流,或者私聊我也行。

加入我们

热门文章