首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

漏洞复现 -- Redis漏洞总结

、Key-Value数据库,并提供多种语言的API 环境搭建 安装步骤参考:Redis未授权访问漏洞的重现与利用 - FreeBuf网络安全行业门户 操作系统:ubuntu20.4 首先先选择一个合适的版本...Redis 以及读取 Redis 的数据。...简单说,漏洞的产生条件有以下两点: (1)redis绑定在 0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源 ip 访问等相关安全策略,直接暴露在公网; (2)没有设置密码认证(一般为空...然后写入反弹语句,由于是计划任务,所以要设置时间 crontab时间格式:crontab用法与实例 | 《Linux就该这么学》 (linuxprobe.com) set g1ts "\n* * * *...漏洞成因: Redis 版本(4.x~5.0.5)(新增模块功能,可以通过C语言并编译出恶意.so文件) 先决条件: Redis 版本(4.x~5.0.5)(新增模块功能,可以通过C语言并编译出恶意.so

2.2K20

漏洞复现 - - - 未授权访问漏洞Redis

目录 一,未授权访问漏洞概述 二,常见的未授权访问漏洞 Redis历史漏洞  三,Redis未授权访问 漏洞信息 Redis 简介 四,环境搭建 漏洞环境搭建 五,漏洞利用方法 实验环境 方法一  ​编辑...二,常见的未授权访问漏洞 1.MongoDB 未授权访问漏洞 2.Redis 未授权访问漏洞 3.Memcached 未授权访问漏洞CVE-2013-7239 4.JBOSS 未授权访问漏洞...10.Hadoop 未授权访问漏洞 11.Jupyter Notebook 未授权访问漏洞 Redis历史漏洞 因配置不当可以未经授权访问,攻击者无需认证就可以访问到内部数据。...三,Redis未授权访问 漏洞信息 Redis 简介 Redis 是完全开源免费的,遵守 BSD 协议,是一个灵活的高性能 key-value 数据结构存储,可以用来作为数据库、缓存和消息队列。...root    //设置备份文件名 save         //保存  3.查看监听返回数据 输入whoami查看用户,定时反弹shell成功  方法三 ---- 写SSH公钥,实现免密登录linux

1.2K30
您找到你想要的搜索结果了吗?
是的
没有找到

Redis匿名访问漏洞

简介 Redis匿名访问漏洞也被称为 Redis未授权访问漏洞。是由于 Redis服务本身的特性及其运维不当造成的 Redis数据库介绍 Redis是一个数据库系统,其项目也在 github上开源。...漏洞原理 Redis的默认配置文件中,会绑定 0.0.0.0:6379,这样 Redis会监听一切 IP,接收一切 IP的请求。...Redis默认没有设置密码认证,没有进行相应的密码验证会导致任意 用户免密登录 Redis,从而读取 Redis的数据、篡改 Redis的数据或者更高危的操作。...漏洞复现过程 登录 在 192.168.1.11主机上,因为 Redis没有做任何安全措施,所以可以直接登录: $ redis-cli -h 192.168.1.10 -p 6379 登录成功。...总结 Redis匿名访问漏洞由不安全的运维配置引起的,作为配置 Redis的开发人员或运维人员一定要有一定的安全意识,才能更好的实现真正的安全。

2.4K40

摸金Redis漏洞

摘要:漏洞可以参考乌云案例 1.Redis漏洞基本信息漏洞名称:Redis服务器远程执行漏洞漏洞详情:Redis因配置不当可以无密码登录,导致未授权访问。...利用原理:主要是通过无密码登录redis,然后往redis缓存写入数据库,再通过redis缓存保存到redis服务器任意目录。...;4)写入反弹shell,然后利用shell远程控制服务器; 漏洞等级:高危 2.如何发现存在漏洞的网站 124.116.xxx.xxx(测试服务器哈),公网刷redis漏洞其实也是借助第三方信息收集平台...3.漏洞利用测试 不管内网还是外网,漏洞的利用是关键。...现在我们来进行测试一下 返回PONG说明是没有设置密码,直接查看服务器信息 info 一般到这来就可以提交漏洞了,只是getshell厂商给的赏金高,这里直接参考乌云案例步骤 a.由于redis服务器默认是没有设

1.2K50

漏洞修复】Redis未授权漏洞复现和修复

0X01漏洞描述 Redis 默认配置下,绑定在 0.0.0.0:6379, Redis服务会暴露到公网上,默认未开启认证下,导致任意用户未授权访问 Redis 以及读取 Redis 的数据...攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。...0X02 漏洞危害 (1)攻击者无需认证访问到内部数据,可能导致敏感信息泄露,也可以恶意执行flushall来清空所有数据; (2)攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件...0X03 漏洞验证 1、 利用条件 1) redis服务以root账户运行 2.)redis无密码或弱密码进行认证 3)redis绑定在0.0.0.0公网上 2、 漏洞验证 1) redis无密码认证...image.png 4、 最小权限运行redis,修改Redis服务运行账号 (需要重启redis才能生效),以较低权限账号运行Redis服务,并禁用该账号的登录权限。

6.1K80

漏洞复现】通过Redis未授权访问漏洞获取权限

Part.1 环境搭建 客户端环境搭建 首先来搭建Redis客户端: wget http://download.redis.io/redis-stable.tar.gz 解压下载的压缩包: tar -...zxf redis-stable.tar.gz 编译 redis-stable 编译完成之后,再将 src 目录下的redis-cli 拷贝到 /usr/bin/ 目录下一份,这样就可直接使用 redis-cli.../src/redis-cli /usr/bin/ 尝试运行客户端: Redis-cli -h //安装完毕~ 服务端环境搭建 下载Redis服务端: wget http://download.redis.io...拷贝到/usr/bin目录: 将redis.conf拷贝到/etc/目录下: 修改/etc/redis.conf配置文件 注释掉本地访问,并设置保护模式为no: //这样才能远程访问redis服务...如果不关闭保护模式,远程访问会禁止: 通过修改后的配置文件启动redis服务: redis-server /etc/redis.conf 完毕~ Part.2 漏洞复现 redis基本操作 尝试直接连接

72330

漏洞预警】Redis主从同步代码执行漏洞预警通告

预警编号:NS-2019-0024 2019-07-10 TAG: Redis、getshell 危害等级: 攻击者可利用此漏洞Getshell,此漏洞的利用方式已公开。...版本: 1.0 1 漏洞概述 Redis是一个开源的使用ANSIC语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。...Redis 服务自4.0版本开始,新增加模块系统功能,用户可自行编写代码来扩展和实现redis本身不具备的功能,攻击者在获取到redis访问权限的情况下,可利用此功能向主机实例引入恶意模块,再由Redis...关于此漏洞的EXP已公开,请相关用户尽快采取临时缓解措施,对此漏洞进行防护。...4漏洞复现 1、在靶机上安装最新版 redis 并正常启动: ? 2、在攻击机上利用公开的 exp 进行漏洞利用: ? 靶机redis 对应日志如下图所示: ? 3、命令执行成功: ?

98710

Redis未授权访问漏洞复现

Redis未授权访问漏洞介绍 Redis在默认情况下,会绑定在0.0.0.0:6379。...漏洞产生原因 Redis默认情况下绑定在0.0.0.0:6379,且没有添加防火墙规则,直接暴漏在了公网上。 没有设置密码认证(一般为空),可以免密远程密码登录 ?...漏洞复现 环境搭建 攻击机:kali-linux 192.168.1.111 靶机: ubuntu 192.168.1.40 安装Redis服务 sudo wget http://download.redis.io...去掉IP绑定,允许本地外主机远程redis服务 ? 关闭保护模式,允许远程连接redis服务 ? 启动ssh服务。 利用漏洞攻击 靶机开启redis服务 ?...漏洞防护 禁止远程使用一些高危命令 可以修改redis.conf来禁用远程修改DB文件,例如 rename-command FLUSHALL “ “ rename-command CONFIG “

2.1K30

Redis未授权访问漏洞复现

0x01 漏洞简介 redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。...影响版本 Redis 4.x/5.0.5以前版本 0x02 环境准备 漏洞环境使用vulhub复现相当方便。...vulhub官网地址:https://vulhub.org cd /vulhub/redis/4-unacc docker-compose up -d 0x03 漏洞检测 redis 未授权批量检测工具脚本...工具脚本检测使用命令 python redis-scan.py 检测到目标存在未授权漏洞 如果目标设置了登录密码,支持弱口令检测 0x04 漏洞利用 kali安装redis-cli远程连接工具 wget...src/redis-cli /usr/bin/ redis-cli -h 使用redis-cli命令直接远程免密登录redis主机 # 无密码登录命令 redis-cli -h 目标主机IP # 有密码登录命令

1.5K40

Redis未授权访问漏洞总结

Redis未授权访问漏洞,包括很多姿势,之前一直有接触,但并没有认真总结过,最近有点闲。 并且在准备HW的东西 而未授权的Redis 在内网中很容易遇到,故写篇文章记录之。...安装Redis wget http://download.redis.io/releases/redis-4.0.6.tar.gz 解压压缩包 tar -zxvf redis-4.0.6.tar.gz...重启服务器 redis-server redis.conf SSH密钥登陆 本机Mac作为攻击机,链接一下虚拟机的 Redis数据库 直接可以连接,说明存在未授权访问漏洞 Linux服务器 我们一般采用密码方式登陆...>" save 漏洞修复 设置认证密码 编辑配置文件redis.conf 找到 #requirepass foobared 添加如下内容 requirepass zxcvbnm123....,只不过我们为了复现漏洞添加了注释。

1.3K20

Linux安装Redis

Redis非关系型数据库在当下的项目中的应用非常多,这部分的知识也是必须要掌握的,本章节先从redisLinux中的安装开始,先从常规安装开始,后面再拓展通过docker的方式进行安装 1 首先下载redis...安装包 这里是直接从官网下载 redis-5.0.14.tar到本地,然后上传到Linux上的, 执行解压tar xzf redis-5.0.14.tar.gz 也可以参考一下下载方式 $ wget...https://download.redis.io/releases/redis-6.2.6.tar.gz $ tar xzf redis-6.2.6.tar.gz $ cd redis-6.2.6 这里学习安装的版本是...redis的启动,启动前需要先修改为后台启动 执行命令;vim redis.conf 六、启动redis redis-server redis.conf 七、测试一下:通过redis-cli...进行连接 八、查看redis进程:ps-ef|grep redis

1.4K30

linux redis密码修改,Linux redis 安装并且修改密码

linux redis 安装 1、检查是否有redis yum 源 yum install redis 2、下载fedora的epel仓库 yum install epel-release 3、安装redis...数据库 yum install redis 4、安装完毕后,使用下面的命令启动redis服务 启动redis service redis start 停止redis service redis stop...查看redis运行状态 service redis status 查看redis进程 ps -ef |grep redis 5、设置redis为开机自动启动 chkconfig redis on 6、...INPUT -p tcp –dport 6380 -j ACCEPT 保存 /etc/rc.d/init.d/iptables save centos 7下执行 service iptables save linux...redis 重置密码、重启 1.找到配置文件redis.conf 如上使用yum安装的方式,redis的配置文件路径一般为 /etc/redis.conf 方案1,直接用xfpt下载配置文件,修改之后直接覆盖之前的配置文件

12.1K70

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券