1. 程式人生 > >Redis未授權訪問

Redis未授權訪問

總結 AR HR 簡單 mage col 根目錄 IT ros

最近在做校招題目的時候發現有問到未授權訪問,特此搭建了諸多未授權訪問的環境並且一一復現並做簡單總結。再此記錄下來

環境介紹

技術分享圖片

0x00環境搭建

我這裏用到的是Microsoft(R) Windows(R) Server 2003, Enterprise Edition 32位服務器,所以下載的是32位的redis,如果是64位的請下載對應的版本

下載地址:https://github.com/MSOpenTech/redis/releases。

下載下來的壓縮包將其放入C盤根目錄,重命名為Redis。打開一個 CMD 窗口,cd 進入到 C:\Redis,輸入 redis-server.exe Redis.conf

回車之後,如果顯示如下界面就證明成功了

技術分享圖片

看到這個界面之後,此時另起一個 CMD 窗口,同樣通過 cd 進入 C:\Redis 輸入 redis-cli.exe -h 127.0.0.1 -p 6379

之後設置key值 set key zxc

取出key值 get key

技術分享圖片

在這裏環境就已經搭建完成

0x01攻擊方法

1.使用nmap獲取目標端口信息

因為Redis默認端口號為6379,因此我們對6379端口進行掃描

1  nmap -A -p 6379 -script redis-info 192.168.50.130

技術分享圖片

這裏看到,已經獲取到了Redis的相關信息。

2.通過Redis未授權訪問獲取敏感信息

Redis在默認配置的情況下,是空口令,並且如果其默認端口6379對外開放的話,則可以遠程訪問,因此默認配置下的Redis我們可以直接連接並獲取敏感信息。

1 ./redis-cli -h 192.168.50.130
2 
3 info

技術分享圖片

查看裏面對應的key值

keys *

get key

技術分享圖片

Redis未授權訪問