redis未授权访问漏洞复现
目录
1. 漏洞简介
Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。
攻击者通过未授权访问漏洞,利用Redis自身的config命令,可以登录目标服务器、添加计划任务、写入Webshell等操作。
以下操作都是在已存在Redis未授权访问漏洞的前提下进行的
2. 利用计划任务反弹shell
https://github.com/caoxinyu/RedisClient/releases
https://github.com/dmajkic/redis/downloads
在连接到漏洞的受害主机上运行:
|
|
在本地运行:
|
|
3. Redis写webshell
|
|
4. Redis密钥登录ssh
5. 利用主从复制RCE
6. ssrf redis 反弹 shell
7. 参考视频
https://www.bilibili.com/video/BV1XM4y1c7ix/?spm_id_from=333.337.search-card.all.click