本文目录导航:
Redi未授权访问的两种应用形式
在自动状况下,Redis主机绑定在0.0.0.0:6379。
若未采取防火墙战略限度非信赖IP访问,将泄露服务于公网。
若无明码认证,恣意用户可未授权访问Redis及数据读取。
攻打者可经过Redis性能命令启动写文件操作,将SSH公钥写入指标主机的/root//authorized_keys,应用对应私钥间接登录。
环境性能中需留意gcc版本,若低于5.3,在编译时会产生失误。
启动服务并尝试衔接,若报错,需封锁Redis哨兵形式,再次衔接则反常。
创立shell文件,思考到Redis或者在文件扫尾或开端减少消息,设置文件内容时启动换行操作。
上行文件后,访问审核上行结果。
应用定时义务性能,编写文件并触发义务,Kali接纳SSH shell,成功反弹。
此环节中,重点在于识别和应用Redis服务的破绽,特意是未授权访问和写文件性能,以及关系环境性能及脚本编写技巧。
深入学习网络安保,倡导关注专业平台或社区,失掉更多深化常识与通常指南。
Redis攻打方法总结
Redis是什么?Redis是一个基于内存的键值存储系统,它支持多种数据类型如字符串、链表、汇合、有序汇合和哈希,并提供复杂的数据操作,这些操作都是原子性的。
Redis可以耐久化数据到磁盘,并支持主从同步。
Redis命令Redis命令用于口头操作,包含设置和失掉键值、清空数据库、备份与复原数据等。
命令如SET、GET、FLUSHALL、SAVE。
Redis安保经过性能文件设置明码,以包全Redis服务免于未经授权的访问。
明码验证须要经过AUTH命令启动。
Redis未授权访问破绽破绽准许恣意用户未授权访问Redis服务,从而读取数据或口头恶意操作。
攻打者可以应用破绽向Redis数据库写入内容,如WebShell、SSH公钥或方案义务。
应用Redis破绽经过结构特定的Redis命令,攻打者可以在远程主机上写入WebShell、SSH公钥或方案义务,成功未授权访问、数据读取和远程管理。
Redis主从复制Redis主从形式经过一个主机写入数据,从机仅读取,减轻流量压力。
应用主从复制,攻打者可以成功远程命令口头,绕过某些安保限度。
应用主从复制的RCE经过恶意创立Redis主机作为从机,远程衔接指标Redis主机并设置为从机,加载恶意模块口头系统命令,成功RCE。
Redis安保防护包含制止监听在公网、修正监听端口、开启明码认证、防止经常使用Root权限启动服务、限度性能文件的访问权限等,以增强Redis的安保性。
Redis未授权破绽应用
Redis,作为一种远程字典服务的内存型键值数据库,因其自动的0.0.0.0:6379监听端口和空明码设置,存在一个未授权访问的安保破绽。
该破绽源于主机权限的滥用,准许未经授权的用户失掉系统权限,对系统安保导致要挟。
应用这个破绽,攻打者可以经过四种形式来失掉系统权限。
首先,若Redis以root权限运转,攻打者可以写入SSH公钥文件,经过CentOS 7主机的SSH免密登录。
在本地生成公钥并将其上行到Redis主机的/root//authorized_keys,使得攻打者能无缝登录。
其次,攻打者可以应用Redis的数据库备份性能,经过定时义务检测并写入恶意命令到/etc/crontab,从而在不知情的状况下成功反弹shell攻打。
路径三,经过在CentOS系统中写入一句话木马,假设系统中曾经装置了关系服务,攻打者可以应用菜刀工具衔接并进一步操控系统。
最后,关于Redis 4.x/5.x的主从复制性能,攻打者可以应用这个机制口头恶意命令,进一步裁减攻打范畴。
值得留意的是,虽然Redis提供了弱小的性能,但其自动的安保设置须要用户分内留意,以防止潜在的未授权访问和安保危险。
在实践运行中,务必采取适当的安保措施,如设置强明码或启用访问管理,以保证系统安保。