本文目录导航:
数据库攻防学习之Redis
在浸透测试和网络安片面试中,Redis的未授权访问疑问常被提及,它是一种罕用数据库,以6379端口出名,易遭未授权访问破绽。
要深入学习,首先可自行搭建或经常使用Vulfocus搭建Redis环境,云主机上的Vulfocus环境或者更利于复现某些攻打手法。
对于Redis的CVE-2022-0543破绽,源于Debian/Ubuntu中Lua库的灵活链接库,经过Lua沙盒绕过,可以应用loadlib函数加载.0的luaopen_io导出函数,从而口头io库中的命令。
应用payload启动复现,可借助像another redis这样的工具启动操作。
未授权访问Redis的经常出现手法包含写入公钥、webshell和方案义务,这些在实战和面试中都很经常出现。
例如,Linux环境下,经过写入公钥应用SSH权限,前提是Redis以ROOT权限启动且protected-mode封锁。
在webshell方面,须要可写权限和web服务门路,可经过FLUSHALL命令清空性能后写入。
主从复制是Redis的另一个适用个性,如redisp-rogue-serve和redis-rogue-getshell提供了不同的攻打手腕。
反序列化和结构POP链子是其中的攻打点,尤其是应用call魔术方法和结构绕过过滤的代码,以触发命令口头。
学习环节中,实战演练和通常了解相联合,如蚁剑工具的经常使用和模块的加载,有助于优化对Redis攻防的了解。
假设有所协助,别忘了分享你的收获。
redis未授权访问配合ssh免密登录getshell
在一次性浸透测试中,指标是一台运转Linux系统的主机,其IP为。
经过nmap扫描,发现6379(Redis自动端口)和22(SSH)端口均开明。
应用kali作为攻打机,首先对Redis启动操作。
首先在攻打机上启动环境预备:
接着,应用Redis的破绽启动SSH权限失掉:
2.2 由于门路未知,应用SSH的公私钥认证。
在攻打机上生成SSH密钥对。
2.3 将公钥复制到文件夹的文件中。
2.4 经过Redis将公钥上行至指标主机。
2.5 经过Redis失掉备份文件门路,通常在/root/。
2.6 更改备份文件名至authorized_keys,并审核更改能否成功。
2.7 成功写入公钥后,攻打机经过SSH间接衔接指标主机。
Redi未授权访问的两种应用形式
在自动状况下,Redis主机绑定在0.0.0.0:6379。
若未采取防火墙战略限度非信赖IP访问,将泄露服务于公网。
若无明码认证,恣意用户可未授权访问Redis及数据读取。
攻打者可经过Redis性能命令启动写文件操作,将SSH公钥写入指标主机的/root//authorized_keys,应用对应私钥间接登录。
环境性能中需留意gcc版本,若低于5.3,在编译时会产生失误。
启动服务并尝试衔接,若报错,需封锁Redis哨兵形式,再次衔接则反常。
创立shell文件,思考到Redis或者在文件扫尾或开端减少消息,设置文件内容时启动换行操作。
上行文件后,访问审核上行结果。
应用定时义务性能,编写文件并触发义务,Kali接纳SSH shell,实现反弹。
此环节中,重点在于识别和应用Redis服务的破绽,特意是未授权访问和写文件性能,以及关系环境性能及脚本编写技巧。
深入学习网络安保,倡导关注专业平台或社区,失掉更多深化常识与通常指南。