关于Redis环境搭建和部分漏洞复现
攻击机: kali7-amd64
服务器靶机: CentOS Linux 7
一、环境搭建
1)靶机
使用centos当作服务器搭建环境,而redis配置依赖C语言编译器
以防万一最好把gcc套装都安装一下:
再升级gcc
完成之后可以开始下载redis
如果出现报错且文字为致命错误
可以先使用make clean,再使用make MALLOC=libc
启动服务
有必要时可将其加入环境变量
若能成功启动服务,Ctrl+c退出
再输入vim ../redis.conf
在bind 127.0.0.1后加上攻击机的IP地址
将protected-mode yes改为protected-mode no
同时关闭CentOS的防火墙
再次redis-server ../redis.conf启动服务
2)攻击机
使用kali充当攻击机
开始配置步骤同CentOS,且不需要安装gcc套装,可直接make
成功后cd进入./redis6.0.8/src/
输入redis-cli -h 靶机IP,连接成功
如若不成功将CentOS重启后再次测试
接着在CentOS安装小皮面板,即配置Apache和PHP环境
在CentOS下输入yum install -y wget && wget -O install.sh https://notdocker.xp.cn/install.sh && sh install.sh安装小皮面板,在浏览器登录管理界面后,开启Apache服务,记得将服务目录改为/var/www/html/
二、漏洞复现
1)利用redis写webshell
利用条件
·redis未授权,在攻击机能⽤redis clinet连接
·开启web服务,并且知道⽹站路径,还需要具有⽂件读写增删改查权限
在Kali下输入
然后在蚁剑输入http://靶机IP/shell.php进行连接
连接成功!
1、禁止公网开放Redis端口,可以在防火墙上禁用6379 Redis的端口
2、增加 Redis 密码验证
3、修改conf文件禁止全网访问,即打开6379.conf文件,找到bind0.0.0.0前面加上#
* * * * * *
其他漏洞后续再尝试
转载自:

浙公网安备 33010602011771号