Redis
shodan : "product:Redis" shodan : product:"Redis key-value store" fofa : protocol="redis"
Redis 基础
Redis
相关文章
相关工具
yuyan-sec/RedisEXP - Redis 漏洞利用工具
未授权访问漏洞
漏洞描述
Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的 config 命令,可以进行写文件操作,攻击者可以成功将自己的 ssh 公钥写入目标服务器的 /root/.ssh 文件夹的 authotrized_keys 文件中,进而可以使用对应私钥直接使用 ssh 服务登录目标服务器、添加计划任务、写入 Webshell 等操作。
相关文章
搭建环境
或
测试
利用计划任务执行命令反弹 shell
在 redis 以 root 权限运行时可以写 crontab 来执行命令反弹 shell 先在自己的服务器上监听一个端口 nc -lvnp 4444 然后执行命令:
这个方法只能 Centos 上使用,Ubuntu 上行不通,原因如下:
因为默认 redis 写文件后是 644 的权限,但 ubuntu 要求执行定时任务文件 /var/spool/cron/crontabs/<username> 权限必须是 600 也就是 -rw------- 才会执行,否则会报错 (root) INSECURE MODE (mode 0600 expected),而 Centos 的定时任务文件 /var/spool/cron/<username > 权限 644 也能执行
因为 redis 保存 RDB 会存在乱码,在 Ubuntu 上会报错,而在 Centos 上不会报错
由于系统的不同,crontrab 定时文件位置也会不同:
Centos 的定时任务文件在
/var/spool/cron/<username>Ubuntu 定时任务文件在
/var/spool/cron/crontabs/<username>
gopher payload
写 ssh-keygen 公钥然后使用私钥登录
原理就是在数据库中插入一条数据,将本机的公钥作为 value,key 值随意,然后通过修改数据库的默认路径为 /root/.ssh 和默认的缓冲文件 authorized.keys ,把缓冲的数据保存在文件里,这样就可以在服务器端的 /root/.ssh 下生成一个授权的 key。
在以下条件下,可以利用此方法
Redis 服务使用 ROOT 账号启动
服务器开放了 SSH 服务,而且允许使用密钥登录,即可远程写入一个公钥,直接登录远程服务器.
首先在攻击机本地生成一对密钥
然后执行命令:
保存后可以直接利用公钥登录 ssh
如果报错 (error) ERR Changing directory: No such file or directory 可能是因为 root 从来没有登录过
往 web 物理路径写 webshell
当 redis 权限不高时,并且服务器开着 web 服务,在 redis 有 web 目录写权限时,可以尝试往 web 路径写 webshell,执行以下命令
即可将 shell 写入 web 目录(web 目录根据实际情况)
这里的第三步写入 webshell 的时候,也可以使用
\r\n\r 代表换行,用 redis 写入文件的话会自带一些版本信息,如果不换行的话可能会导致无法执行, 可见下图
gopher payload
SSRF 配合 Redis 未授权访问漏洞进行攻击
SSRF#配合 Redis 未授权访问漏洞进行攻击
主从复制远程代码执行漏洞
漏洞描述
先创建一个恶意的 Redis 服务器作为 Redis 主机 (master),该 Redis 主机能够回应其他连接他的 Redis 从机的响应。有了恶意的 Redis 主机之后,就会远程连接目标 Redis 服务器,通过 slaveof 命令将目标 Redis 服务器设置为我们恶意 Redis 的 Redis 从机(slaver)。然后将恶意 Redis 主机上的 exp 同步到 Reids 主机上,并将 dbfilename 设置为 exp.so。最后再控制 Redis 从机(slaver)加载模块执行系统命令即可
补充 : redis 4.0.0 版本开始才支持 module load
相关文章
Redis主从复制RCE影响分析 - 介绍了 redis 主从 rce 后如何恢复的方法,可以学习一下
POC | Payload | exp
n0b0dyCN/redis-rogue-server - 该工具无法对 Redis 密码进行 Redis 认证,也就是说该工具只能在目标存在 Redis 未授权访问漏洞时使用。如果存在密码是不能使用的
No-Github/redis-rogue-server-win - Redis 4.x & 5.x RCE
r35tart/RedisWriteFile - 通过 Redis 主从写出无损文件
搭建环境
痕迹清除
在攻击之前将数据库原本的配置信息进行备份,攻击完成后,清除痕迹,恢复目录和数据库文件,同时卸载,删除模块
Lua RCE
相关文章
POC | Payload | exp
CVE-2022-0543 Redis沙盒逃逸
漏洞描述
在 Debian 上,Lua 由 Redis 动态加载,且在 Lua 解释器本身初始化时,module 和 require 以及 package 的 Lua 变量存在于上游 Lua 的全局环境中,而不是不存在于 Redis 的 Lua 上,并且前两个全局变量在上个版本中被清除修复了,而 package 并没有清除,所以导致 redis 可以加载上游的 Lua 全局变量 package 来逃逸沙箱。
相关文章
POC | Payload | exp
需要知道 package.loadlib 的路径