menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 112-Redis chevron_right 003-redis未授权访问漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    003-redis未授权访问漏洞.md
    1.5 KB / 2021-07-17 00:01:22
        # redis未授权访问漏洞
    
    ### 一、漏洞简介
    
    redis未授权访问漏洞
    
    ### 二、影响范围
    
    ### 三、复现过程
    
    1.环境安装
    
    
    ```bsah
    从官网wget到本地
    wget http://download.redis.io/releases/redis-3.2.11.tar.gz 
    tar xzf redis-3.2.11.tar.gz 
    将redis.conf copy到 /etc/下
    启动时使用命令 redis-server /etc/redis.conf
    测试时建议 vim /etc/redis.conf
    去掉ip绑定,允许除本地外的主机远程登录redis服务
    (1)bind 127.0.0.1前面加上##号注释掉 或者更改成 0.0.0.0
    (2)protected-mode设为no
    ```
    
    如图
    
    ![](images/15893377808371.png)
    
    
    ![](images/15893377841565.png)
    
    
    2.攻击者常用命令
    
    
    ```bash
        (1)info                       查看信息     
        (2)flushall                 删除所有数据库内容:
        (3)flushdb                    刷新数据库
        (4)看所有键:KEYS *,使用select num可以查看键值数据。
        (5)set test "who am i"        设置变量
        (6)config set dir dirpath     设置路径等配置
        (7)config get dir/dbfilename  获取路径及数据配置信息
        (8)save                       保存
        (9)get                        变量,查看变量名称
    ```
    
    3.msf下利用模块
    
    
    ```bash
    auxiliary/scanner/redis/file_upload 
    auxiliary/scanner/redis/redis_login
    auxiliary/scanner/redis/redis_server
    ```
    
    4.nmap获取信息
    
    
    ```bash
    命令:nmap -A -p 6379 --script redis-info ipaddress
    ```
    
    ![](images/15893378127318.png)
    
    
    5.连接Redis服务器
    
    ![](images/15893378185039.png)
    
    
    
    
    links
    file_download