Redis

shodan : "product:Redis" shodan : product:"Redis key-value store" fofa : protocol="redis"

Redis 基础

  • Redis

相关文章

相关工具


未授权访问漏洞

漏洞描述

Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的 config 命令,可以进行写文件操作,攻击者可以成功将自己的 ssh 公钥写入目标服务器的 /root/.ssh 文件夹的 authotrized_keys 文件中,进而可以使用对应私钥直接使用 ssh 服务登录目标服务器、添加计划任务、写入 Webshell 等操作。

相关文章

搭建环境

测试

利用计划任务执行命令反弹 shell

在 redis 以 root 权限运行时可以写 crontab 来执行命令反弹 shell 先在自己的服务器上监听一个端口 nc -lvnp 4444 然后执行命令:

这个方法只能 Centos 上使用,Ubuntu 上行不通,原因如下:

因为默认 redis 写文件后是 644 的权限,但 ubuntu 要求执行定时任务文件 /var/spool/cron/crontabs/<username> 权限必须是 600 也就是 -rw------- 才会执行,否则会报错 (root) INSECURE MODE (mode 0600 expected),而 Centos 的定时任务文件 /var/spool/cron/<username > 权限 644 也能执行

因为 redis 保存 RDB 会存在乱码,在 Ubuntu 上会报错,而在 Centos 上不会报错

由于系统的不同,crontrab 定时文件位置也会不同:

  • Centos 的定时任务文件在 /var/spool/cron/<username>

  • Ubuntu 定时任务文件在 /var/spool/cron/crontabs/<username>

gopher payload

写 ssh-keygen 公钥然后使用私钥登录

原理就是在数据库中插入一条数据,将本机的公钥作为 value,key 值随意,然后通过修改数据库的默认路径为 /root/.ssh 和默认的缓冲文件 authorized.keys ,把缓冲的数据保存在文件里,这样就可以在服务器端的 /root/.ssh 下生成一个授权的 key。

在以下条件下,可以利用此方法

  1. Redis 服务使用 ROOT 账号启动

  2. 服务器开放了 SSH 服务,而且允许使用密钥登录,即可远程写入一个公钥,直接登录远程服务器.

首先在攻击机本地生成一对密钥

然后执行命令:

保存后可以直接利用公钥登录 ssh

如果报错 (error) ERR Changing directory: No such file or directory 可能是因为 root 从来没有登录过

往 web 物理路径写 webshell

当 redis 权限不高时,并且服务器开着 web 服务,在 redis 有 web 目录写权限时,可以尝试往 web 路径写 webshell,执行以下命令

即可将 shell 写入 web 目录(web 目录根据实际情况)

这里的第三步写入 webshell 的时候,也可以使用

\r\n\r 代表换行,用 redis 写入文件的话会自带一些版本信息,如果不换行的话可能会导致无法执行, 可见下图

gopher payload

SSRF 配合 Redis 未授权访问漏洞进行攻击

  • SSRF#配合 Redis 未授权访问漏洞进行攻击


主从复制远程代码执行漏洞

漏洞描述

先创建一个恶意的 Redis 服务器作为 Redis 主机 (master),该 Redis 主机能够回应其他连接他的 Redis 从机的响应。有了恶意的 Redis 主机之后,就会远程连接目标 Redis 服务器,通过 slaveof 命令将目标 Redis 服务器设置为我们恶意 Redis 的 Redis 从机(slaver)。然后将恶意 Redis 主机上的 exp 同步到 Reids 主机上,并将 dbfilename 设置为 exp.so。最后再控制 Redis 从机(slaver)加载模块执行系统命令即可

补充 : redis 4.0.0 版本开始才支持 module load

相关文章

POC | Payload | exp

搭建环境

痕迹清除

在攻击之前将数据库原本的配置信息进行备份,攻击完成后,清除痕迹,恢复目录和数据库文件,同时卸载,删除模块


Lua RCE

相关文章

POC | Payload | exp


CVE-2022-0543 Redis沙盒逃逸

漏洞描述

在 Debian 上,Lua 由 Redis 动态加载,且在 Lua 解释器本身初始化时,module 和 require 以及 package 的 Lua 变量存在于上游 Lua 的全局环境中,而不是不存在于 Redis 的 Lua 上,并且前两个全局变量在上个版本中被清除修复了,而 package 并没有清除,所以导致 redis 可以加载上游的 Lua 全局变量 package 来逃逸沙箱。

相关文章

POC | Payload | exp

需要知道 package.loadlib 的路径