网页
资讯
视频
图片
知道
文库
贴吧
地图
采购
进入贴吧
全吧搜索
吧内搜索
搜贴
搜人
进吧
搜标签
日
一
二
三
四
五
六
签到排名:今日本吧第
个签到,
本吧因你更精彩,明天继续来努力!
本吧签到人数:0
一键签到
成为超级会员,使用一键签到
一键签到
本月漏签
0
次!
0
成为超级会员,赠送8张补签卡
如何使用?
点击日历上漏签日期,即可进行
补签
。
连续签到:
天 累计签到:
天
0
超级会员单次开通12个月以上,赠送连续签到卡3张
使用连续签到卡
10月06日
漏签
0
天
渗透吧
关注:
77,803
贴子:
606,554
看贴
图片
吧主推荐
游戏
8
回复贴,共
1
页
<<返回渗透吧
>0< 加载中...
未授权访问系列之Redis学习笔记
只看楼主
收藏
回复
Mi_shi80
学前班
3
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
今天给大家详细的讲讲未授权redis漏洞利用,顺便附带exp供大家下载使用。
Mi_shi80
学前班
3
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。Redis 未授权访问的问题是一直存在的问题。
Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。
Mi_shi80
学前班
3
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
本地复现:
环境:
靶机: Kali 192.168.103.50
攻击机: kali2.0 192.168.103.11
攻击机: windows7 192.168.103.2
靶机开启redis服务
Mi_shi80
学前班
3
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
攻击机检测是否靶机是否开启6379端口:
Mi_shi80
学前班
3
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
攻击机连接靶机的redis:
Mi_shi80
学前班
3
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
这只是个简单的Redis的未授权漏洞,那么试试更进一步漏洞。是否可以传入公钥呢?直接获取服务器的权限。
那么命令如下:
2222233333c
初三年级
12
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
大佬
不骄不躁
初二年级
11
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
学习了
是我啊池灵
五年级
8
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
感谢分享
登录百度账号
扫二维码下载贴吧客户端
下载贴吧APP
看高清直播、视频!
贴吧页面意见反馈
违规贴吧举报反馈通道
贴吧违规信息处理公示