1、背景介绍近期公司内部安装主机安全组件,检测出一些安全漏洞,其中就有利用redis未授权漏洞进行攻击。攻击的大概路径如下图,本文主要介绍如何利用redis未授权漏洞进行攻击。2、攻击原理正常redis默认情况下,会绑定在0.0.0.0:6379,如果没有限制来源IP并且甚至没有密码,那么就会导致攻击者非法访问,并读取Redis的数据,还可以利用自身config命令进行写入操作,攻击者可将自己的s
转载 2023-09-13 11:25:20
155阅读
redis非授权访问漏洞1.redis简介redis是一个以键值对存储数据的非关系型数据库。速度极快,可以基于内存,也支持持久化。并且提供了多种语言的api,使用灵活方便。2.未授权访问漏洞的成因和危害1.漏洞说明redis未授权访问漏洞是一个由于redis服务器版本较低,并未设置登陆密码所导致的漏洞,攻击者可以直接利用redis服务器的ip地址和端口完成对redis服务器的远程登陆,对目标服务器
转载 2023-09-27 09:50:28
139阅读
一、介绍用于快速定位端口,查找开放端口脆弱点,有利于外网渗透1.1 具体端口端口号使用弱点21telnet22SSH28退格漏洞、OpenSSL漏洞25SMTP协议53DNS服务67&68DHCP服务143IMAP协议161SNMP协议DHCP劫持1443mssql1521oracle2049NFS服务2181Zookeeper### Zookeeper未授权2375dockerdocke
0x00 背景通过端口来进行渗透有时会提升我们的效率。端口渗透过程中我们需要关注几个问题:端口的banner信息端口上运行的服务常见应用的默认端口当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;一、服务默认端口公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服
引言MS-RPC 是 Windows 网络中广泛使用的协议,许多服务和应用程序都依赖它。 因此,MS-RPC 中的漏洞可能会导致严重后果。 Akamai 安全情报小组在过去一年中一直致力于 MS-RPC 研究。 我们发现并利用了漏洞,构建了研究工具,并编写了协议的一些未记录的内部结构。Akamai 研究员 Ben Barnea 在 Microsoft Windows RPC 运行时中发现了三个重要
# 实现Python端口漏洞的步骤 ## 流程图展示 ```mermaid gantt title 实现Python端口漏洞的步骤 section 教学流程 学习 :a1, 2022-10-01, 14d 编写代码 :a2, after a1, 7d 调试 :a3, after a2, 3d ``` ## 步骤表格 | 步骤 | 描述 | | ---
原创 2024-04-08 04:42:43
27阅读
445端口用来访问共享文件夹,445端口之所以危险,是因为厂商默认开放。靶机:win7系统       IP:10.0.0.199           提前关闭靶机防火墙一、MS17-010       永恒之蓝MS微软,17年,10号漏洞。即新闻上报道的比特
redis 安全漏洞防御一、端口安全(限制客户端ip以及修改密码)置redis密码 找到requirepass,设置新的密码将 redis 启动在 127.0.0.1 上 一般建议方案是将 redis 启动在 127.0.0.1 上 但是这种方式不能跨服务器访问,一般方式是将 Redis 放到内网,防止公网检测。如果服务部署在公有云上,需要对 Redis 服务器设置防火墙 redis设置防火墙本人
转载 2023-09-02 19:01:03
6阅读
网络中存在的web中间件软件的端口及其漏洞利用弱点的详解 21FTP主要看是否支持匿名,也可跑弱口令 22SSH弱口令爆破 23telnet弱口令爆破 80-90WEB常见WEB漏洞以及一些为管理后台 161snmppublic弱口令 389ldap是否为匿名访问 443openssl心脏出血以
转载 2023-10-21 18:23:19
30阅读
目录漏洞简介实验环境搭建1、判断是否存在漏洞2、写入webshell3、计划任务反弹shell4、写入ssh公钥python弱口令检测脚本防范方法: 漏洞简介Redis默认情况下,服务运行在6379端口,未配置策略情况下 1、防火墙规则允许其他非信任来源的IP访问:Redis服务将暴露在公网上 2、初始密码一般为空:任意用户都可以访问服务器,访问Redis以及读取数据。产生原因: 1、默认端口6
转载 2023-08-04 23:03:26
224阅读
靶机(centos6.6):192.168.109.150       攻击机(kali-linux 2019.3):192.168.109.1481.nmap存活主机扫描 2.发现疑似目标主机,扫描端口服务:找到目标端口63793.kali安装redis、并启动redis客户端连接目标主机解压编译安装启动redis客户端,无密码连接目标主机4.r
转载 2023-07-09 23:31:24
140阅读
1、漏洞介绍Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的
redis环境搭建1.首先将我们所用到的文件上传到服务器并解压2.进入redis文件夹 使用 make 命令编译 如果报错gcc未找到就使用yum命令安装一下gcc: yum -y install gcc 3.进入redis下的src文件夹 有redis.server证明安装成功 使./redis.service 启动redis4.链接redis话再打开一个终端进入redis下src目录使用./r
CATALOG前言环境配置靶机环境配置第一步:下载并解压redis第二步:修改配置文件第三步:开启redis在攻击机上下载redisredis常见命令漏洞利用须知与漏洞理解实验过程前言资产列表漏洞利用:利用漏洞写入webshell漏洞利用:写入ssh公钥漏洞利用:利用计划任务反弹shell漏洞修复建议(引用他人博客) 前言几年前就知道这个漏洞,可是一直没有机会复现,这两天真好有机会复现一下它,在
转载 2023-07-09 23:31:06
156阅读
数据库的安全是底线,但凡被“脱裤”过的DBA,那种技术上带来的耻辱感,可能不比真正被人脱了裤子低。前年11月初Redis爆出安全漏洞,远程连接redis在满足一定条件下,可控制redis服务器root权限。最近又有小伙伴中招; 本文介绍这个漏洞的细节和Redis的基本安全规范。  1 Redis漏洞背景前年11月antirez(redis’s father)在他博客A few
转载 2024-02-22 14:16:21
127阅读
一、redis未授权访问漏洞漏洞描述redis安装完以后,默认是没有账号密码的(安装redis详细可参考:redis相关笔记,如果redis是以root权限去运行,则可以被反弹shell或者写入ssh密钥,从而被获取服务器的权限。漏洞检测s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((host,port)) s.se
转载 2024-02-25 06:09:01
54阅读
Redis未授权访问复现及利用一、Redis相关介绍应用场景常用语法发现二、复现环境搭建Centos 7 环境配置安装Apache安装PHP安装Redis利用准备kali安装Rediswindows安装Redis三、未授权访问利用webshell反弹shell写公钥主从复制RCE四、预防措施五、其他问题 一、Redis相关介绍Redis是完全开源的,遵守BSD协议,是一个高性
转载 2023-07-13 15:52:57
98阅读
Redis未授权访问导致远程命令执行是比较久的漏洞了,15年11月左右爆出来的。这个洞在内网的时候比较多,外网暴露6379端口的比较少,但是我们公司服务器中过一次招,所以本文对这个漏洞做一个总结。 1.Redis相关介绍 Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Redis是一个key-value存储系统。它包括string(字符串)、list(链表)
转载 2023-05-30 21:55:46
510阅读
Redis未授权访问漏洞最近在对外的渗透测试中挖到了一个Redis未授权访问漏洞,鉴于点到为止的原则,没有继续渗透下去,这篇文章特此介绍并复现该漏洞危害性。一.漏洞介绍Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致
转载 2023-07-10 21:58:07
346阅读
Redis未授权访问引出的利用方式redis未授权访问的成因和危害定义成因危害操作演示环境搭建redis未授权通过redis未授权写入webshell通过redis未授权写入计划任务反弹shell通过redis未授权实现ssh-keygen 公钥登录服务器参考资料 redis未授权访问的成因和危害定义redis未授权访问是一个由于redis服务版本较低其未设置
  • 1
  • 2
  • 3
  • 4
  • 5