前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【端口渗透】利用Msf测试Redis未授权访问

【端口渗透】利用Msf测试Redis未授权访问

作者头像
用户1467662
发布2018-03-30 10:54:57
4.2K0
发布2018-03-30 10:54:57
举报
文章被收录于专栏:农夫安全农夫安全

漏洞等级:高

漏洞位置:内网端口6389开启redis服务

漏洞详情:我们先看这里之前的redis远程执行漏洞。Redis 远程代码执行漏洞(CVE-2016-8339),影响版本为3.2.x < 3.2.4。

找一台内网服务器开启了6389端口的,先看下服务器开启的redis版本为3.2.9版本。

再使用nmap工具扫描内网ip端口:

之后使用msf工具进行渗透测试:

发现可以利用脚本:auxiliary/scanner/redis/redis_server

命令输入:

use auxiliary/scanner/redis/redis_server

set RHOSTS 192.168.X.X

set RPORT 6389

run

综合上面步骤,发现该服务器存在远程命令执行漏洞,分析后是因为没有设置redis密码,导致直接命令执行成功。

修复建议:

1.所有服务器中的redis服务设置密码。

2.密码设置复杂些,简单密码可以使用暴力枚举工具进行爆破出来。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-09-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云数据库 Redis
腾讯云数据库 Redis(TencentDB for Redis)是腾讯云打造的兼容 Redis 协议的缓存和存储服务。丰富的数据结构能帮助您完成不同类型的业务场景开发。支持主从热备,提供自动容灾切换、数据备份、故障迁移、实例监控、在线扩容、数据回档等全套的数据库服务。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档