发布信息

数据库攻防学习之Redis (数据库防攻击)

     2024-10-22 20:31:22     808

本文目录导航:

数据库攻防学习之Redis

在浸透测试和网络安片面试中,Redis的未授权访问疑问常被提及,它是一种罕用数据库,以6379端口出名,易遭未授权访问破绽。 数据库防攻击

要深入学习,首先可自行搭建或经常使用Vulfocus搭建Redis环境,云主机上的Vulfocus环境或者更利于复现某些攻打手法。

对于Redis的CVE-2022-0543破绽,源于Debian/Ubuntu中Lua库的灵活链接库,经过Lua沙盒绕过,可以应用loadlib函数加载.0的luaopen_io导出函数,从而口头io库中的命令。

应用payload启动复现,可借助像another redis这样的工具启动操作。

未授权访问Redis的经常出现手法包含写入公钥、webshell和方案义务,这些在实战和面试中都很经常出现。

例如,Linux环境下,经过写入公钥应用SSH权限,前提是Redis以ROOT权限启动且protected-mode封锁。

在webshell方面,须要可写权限和web服务门路,可经过FLUSHALL命令清空性能后写入。

主从复制是Redis的另一个适用个性,如redisp-rogue-serve和redis-rogue-getshell提供了不同的攻打手腕。

反序列化和结构POP链子是其中的攻打点,尤其是应用call魔术方法和结构绕过过滤的代码,以触发命令口头。

学习环节中,实战演练和通常了解相联合,如蚁剑工具的经常使用和模块的加载,有助于优化对Redis攻防的了解。

假设有所协助,别忘了分享你的收获。

redis未授权访问配合ssh免密登录getshell

在一次性浸透测试中,指标是一台运转Linux系统的主机,其IP为。

经过nmap扫描,发现6379(Redis自动端口)和22(SSH)端口均开明。

应用kali作为攻打机,首先对Redis启动操作。

首先在攻打机上启动环境预备:

接着,应用Redis的破绽启动SSH权限失掉:

2.2 由于门路未知,应用SSH的公私钥认证。

在攻打机上生成SSH密钥对。

2.3 将公钥复制到文件夹的文件中。

2.4 经过Redis将公钥上行至指标主机。

2.5 经过Redis失掉备份文件门路,通常在/root/。

2.6 更改备份文件名至authorized_keys,并审核更改能否成功。

2.7 成功写入公钥后,攻打机经过SSH间接衔接指标主机。

Redi未授权访问的两种应用形式

在自动状况下,Redis主机绑定在0.0.0.0:6379。

若未采取防火墙战略限度非信赖IP访问,将泄露服务于公网。

若无明码认证,恣意用户可未授权访问Redis及数据读取。

攻打者可经过Redis性能命令启动写文件操作,将SSH公钥写入指标主机的/root//authorized_keys,应用对应私钥间接登录。

环境性能中需留意gcc版本,若低于5.3,在编译时会产生失误。

启动服务并尝试衔接,若报错,需封锁Redis哨兵形式,再次衔接则反常。

创立shell文件,思考到Redis或者在文件扫尾或开端减少消息,设置文件内容时启动换行操作。

上行文件后,访问审核上行结果。

应用定时义务性能,编写文件并触发义务,Kali接纳SSH shell,实现反弹。

此环节中,重点在于识别和应用Redis服务的破绽,特意是未授权访问和写文件性能,以及关系环境性能及脚本编写技巧。

深入学习网络安保,倡导关注专业平台或社区,失掉更多深化常识与通常指南。

相关内容 查看全部