专栏首页农夫安全【端口渗透】利用Msf测试Redis未授权访问

【端口渗透】利用Msf测试Redis未授权访问

漏洞等级:高

漏洞位置:内网端口6389开启redis服务

漏洞详情:我们先看这里之前的redis远程执行漏洞。Redis 远程代码执行漏洞(CVE-2016-8339),影响版本为3.2.x < 3.2.4。

找一台内网服务器开启了6389端口的,先看下服务器开启的redis版本为3.2.9版本。

再使用nmap工具扫描内网ip端口:

之后使用msf工具进行渗透测试:

发现可以利用脚本:auxiliary/scanner/redis/redis_server

命令输入:

use auxiliary/scanner/redis/redis_server

set RHOSTS 192.168.X.X

set RPORT 6389

run

综合上面步骤,发现该服务器存在远程命令执行漏洞,分析后是因为没有设置redis密码,导致直接命令执行成功。

修复建议:

1.所有服务器中的redis服务设置密码。

2.密码设置复杂些,简单密码可以使用暴力枚举工具进行爆破出来。

本文分享自微信公众号 - 网络安全社区悦信安(yuexin_an),作者:诸葛小七

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2017-09-25

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • XSS姿势——文件上传XSS

    一个文件上传点是执行XSS应用程序的绝佳机会。很多网站都有用户权限上传个人资料图片的上传点,你有很多机会找到相关漏洞。如果碰巧是一个self XSS,你可以看看...

    用户1467662
  • Docker安装与简单使用

    至于Docker是什么,和他的一些功能简介,请自行百度. 如果还是不了解,你就当他是一个可以给你渗透的就行了 安装Docker: 我用的是ubuntu...

    用户1467662
  • 文件上传漏洞超级大汇总-最终篇

    12、Ecshop本地文件包含获取shell 1. 首先注册用户,如下图: ? 1. 找到我的留言,尝试上传test.php,会返回错误信息发现有文件大小限制,...

    用户1467662
  • Django实战-配置 Redis

    Django网络应用开发的5项基础核心技术包括模型(Model)的设计,URL 的设计与配置,View(视图)的编写,Template(模板)的设计和Form(...

    小团子
  • redis中密码设置

       在配置文件中有个参数: requirepass  这个就是配置redis访问密码的参数;

    ydymz
  • 摸金Redis漏洞

    摘要:漏洞可以参考乌云案例 ? 1.Redis漏洞基本信息漏洞名称:Redis服务器远程执行漏洞漏洞详情:Redis因配置不当可以无密码登录,导致未授权访问。 ...

    企鹅号小编
  • 环境部署:CentOS7 下 Redis4 安装与配置(Redis开机启动)

    KenTalk
  • 在一台机器上配置 redis 哨兵模式

    最后要检查服务器防火墙有没有开放这些端口 6379, 6380, 6381, 26379, 26380, 26381

    北漂的我
  • linux下安装配置redis

    之后重新刷新一遍profile文件即可,这样redis-cli命令就能在任意路径下使用了

    萌萌哒的瓤瓤
  • Linux Redis安装及使用

    上面的警告只是某个测试没有通过,可以忽略。 编译完成后会在src文件夹中生成redis-server,redis-benchmark,redis-cli ...

    三产

扫码关注云+社区

领取腾讯云代金券