漏洞等级:高
漏洞位置:内网端口6389开启redis服务
漏洞详情:我们先看这里之前的redis远程执行漏洞。Redis 远程代码执行漏洞(CVE-2016-8339),影响版本为3.2.x < 3.2.4。
找一台内网服务器开启了6389端口的,先看下服务器开启的redis版本为3.2.9版本。
再使用nmap工具扫描内网ip端口:
之后使用msf工具进行渗透测试:
发现可以利用脚本:auxiliary/scanner/redis/redis_server
命令输入:
use auxiliary/scanner/redis/redis_server
set RHOSTS 192.168.X.X
set RPORT 6389
run
综合上面步骤,发现该服务器存在远程命令执行漏洞,分析后是因为没有设置redis密码,导致直接命令执行成功。
修复建议:
1.所有服务器中的redis服务设置密码。
2.密码设置复杂些,简单密码可以使用暴力枚举工具进行爆破出来。