<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    超過 39,000 個未經身份驗證的 Redis 服務以加密貨幣活動為目標

    VSole2022-09-23 07:39:16

    Redis,是一種流行的開源數據結構工具,可用作內存分布式數據庫、消息代理或緩存。該工具并非旨在公開在互聯網上。但是,研究人員發現數以萬計的 Redis 實例無需身份驗證即可公開訪問。

    研究員Victor Zhu詳細介紹了一個 Redis 未授權訪問漏洞,該漏洞可被利用來破壞在線暴露的 Redis 實例。

    “在某些情況下,如果 Redis 使用 root 帳戶運行(甚至不使用),攻擊者可以將 SSH 公鑰文件寫入 root 帳戶,直接通過 SSH 登錄到受害服務器。這可能讓黑客獲得服務器權限,刪除或竊取數據,甚至導致加密勒索,嚴重危及正常的業務服務。”

    來自 Censys 的研究人員警告稱,互聯網上暴露的數以萬計未經身份驗證的 Redis 服務器正受到攻擊,威脅行為者正在針對這些實例安裝加密貨幣礦工。

    在公共互聯網上的 350,675 個 Redis 服務中,有 39,405 個未經身份驗證的 Redis 服務。互聯網上近 50% 的未經身份驗證的 Redis 服務顯示出企圖妥協的跡象。

    這種利用技術背后的總體思路是配置 Redis 以將其基于文件的數據庫寫入一個目錄,該目錄包含一些授權用戶的方法(例如向 '.ssh/authorized_keys' 添加密鑰),或啟動一個進程(例如添加'/etc/cron.d' 的腳本)。

    專家們發現的證據表明正在進行的黑客活動,威脅參與者試圖使用多個前綴為字符串“backup”的 Redis 密鑰將惡意 crontab 條目存儲 到文件“/var/spool/cron/root”中。crontab 條目允許攻擊者執行托管在遠程服務器上的 shell 腳本。

    該 shell 腳本旨在執行以下惡意操作:

    停止和禁用任何正在運行的與安全相關的進程

    停止和禁用任何正在運行的系統監控進程

    刪除并清除所有系統和安全相關的日志文件,包括 shell 歷史記錄(例如,.bash_history)。

    將新的 SSH 密鑰添加到 root 用戶的 authorized_keys 文件

    禁用 iptables 防火墻

    安裝多個黑客和掃描工具,例如“masscan”

    安裝并運行加密幣挖掘應用程序 XMRig

    研究人員使用最近在 TCP 端口 6379 上運行的未經身份驗證的 Redis 服務列表來運行一次性掃描,以查找每個主機上是否存在密鑰“backup1”。Censys 發現,在此列表中的 31,239 臺未經身份驗證的 Redis 服務器中,有 15,526 臺主機擁有此密鑰集。這些實例被威脅行為者使用上述技術作為目標。

    大多數暴露在互聯網上的 Redis 服務器位于中國(15.29%),其次是德國(14.11%)和新加坡(12.43%)。

    不過,這并不意味著有超過15,000個受感染的主機。這些主機中的每一個都具備使此漏洞成功所需的條件是不可能的。許多這些嘗試失敗的主要原因是 Redis 服務需要以具有適當權限的用戶身份運行以寫入目錄“/var/spool/cron”“,雖然,在容器(如 docker)中運行 Redis 時可能會出現這種情況,該進程可能會將自己視為以 root 身份運行并允許攻擊者編寫這些文件。但在這種情況下,只有容器受到影響,而不是物理主機。

    rootredis
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Redis系列漏洞總結
    2023-06-19 10:29:18
    前言Redis的未授權漏洞一直都是一個很火的漏洞,最近看許多前輩的文章自己復現后,根據自己的實踐再次總結一下,為日后復習方便回顧。Redis簡介redis是一個key-value存儲系統。和Memcached類似,它支持存儲的value類型相對更多,包括string、list、set、zset和hash。這些數據類型都支持push/pop、add/remove及取交集并集和差集及更豐富的操作,而且這些操作都是原子性的。在此基礎上,redis支持各種不同方式的排序。
    redis弱密碼漏洞利用
    2021-11-25 07:00:19
    redis無認證,或者弱密碼,可以成功連接到redis服務器 反彈shell拿到的權限取決于redis的啟動賬號 操作: 1. Centos7安裝redis客戶端 #yum install redis --查看是否有redis yum 源#yum install epel-release --下載fedora的epel倉庫# yum install redis -
    當我們滲透一個網站時發現從網站滲透不進去的時候,就可以查看該網站主機開啟了哪些端口,來從其開啟的端口來進行入侵
    0x00 簡要說明 百度百科:Redis(Remote Dictionary Server ),即遠程字典服務,是一個開源的使用ANSI C語言編寫、支持網絡、可基于內存亦可持久化的日志型、Key-Value數據庫,并提供多種語言的API。 Redis因配置不當可導致攻擊者直接獲取到服務器的權限。 利用條件:redisroot身份運行,未授權訪問,弱口令或者口令泄露等
    來自 Censys 的研究人員警告稱,互聯網上暴露的數以萬計未經身份驗證的 Redis 服務器正受到攻擊,威脅行為者正在針對這些實例安裝加密貨幣礦工。在公共互聯網上的 350,675 個 Redis 服務中,有 39,405 個未經身份驗證的 Redis 服務。
    今天分享一篇文章,涉及Redis未授權、SSRF漏洞、寬字節注入、JSONP劫持、CORS、CRLF注入等技能,并詳細講述了其原理和漏洞利用等。能夠回連且權限夠的話,寫crontab利用計劃任務執行命令反彈shell?圖片加載與下載:通過URL地址加載或下載圖片?禁用不需要的協議。禁止30x跳轉Java和PHP的SSRF區別PHP支持的協議:
    記一次內網實戰
    2022-12-21 09:30:38
    記一次內網實戰
    這篇文章主要收集一些常見的未授權訪問漏洞。未授權訪問漏洞可以理解為需要安全配置或權限認證的地址、授權頁面存在缺陷導致其他用戶可以直接訪問從而引發重要權限可被操作、數據庫或網站目錄等敏感信息泄露。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类